théorie avancée des systèmes d’information 6 informatique de communication
DESCRIPTION
Théorie avancée des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION. ULB 24 janvier 2004. Plan du cours. I - Le système informatique d’aide à la décision Apport du SIAD à l’analyse Exploitation éditoriale du SIAD III – Informatique de communication Messagerie Annuaire électronique - PowerPoint PPT PresentationTRANSCRIPT
1
Théorie avancée des systèmes d’information 6
INFORMATIQUE DE COMMUNICATION
ULB24 janvier 2004
2
Plan du cours
• I - Le système informatique d’aide à la décision– Apport du SIAD à l’analyse– Exploitation éditoriale du SIAD
• III – Informatique de communication– Messagerie
• Annuaire électronique• Agenda partagé• Forums
– Documentation électronique• Dissémination sélective• Rédaction coopérative• Gestion de la connaissance
– Workflow – Réunion assistée par ordinateur– Outillage du manager
• Exploitation d’enquête
– Accès externe à l’Intranet– Sécurité
• Administration
– Place de l’informatique de communication dans le SI• Difficulté de la mise en place
• II - Le système d’exploitation– Architecture de von Neumann– Fonctions du système d’exploitation
3
Le cours dans les couches du SI
Système d’exploitation
OrdinateurRéseau
Programmes applicatifs
Informatique de communication
SIAD
4 avril11 avril
déjà vu
Urbanisme
4
I – Système informatique d’aide à la décision
5
Finalités du SIAD
• Assurer et publier la synthèse des informations contenues dans le SI
• Segments d’utilisateurs :– Les responsables du pilotage opérationnel (managers
locaux)• Données brutes quotidiennes ou hebdomadaires ; indicateurs,
tableaux de bord, alarmes ; mesure de la productivité, suivi de la qualité, allocation des ressources
– Les responsables de la stratégie (comité de direction, chargés d’étude, contrôle de gestion)
• Données redressées et vérifiées, mensuelles ; indicateurs, tableaux de bord ; confection d’études, économétrie ; visualiser le positionnement de l’entreprise (parts de marché), les tendances du marché (évolution de la demande, satisfaction des clients) ; éclairer la décision stratégique (investissement, partenariats, alliances, diversification de l’offre etc.)
6
Système informatique d’aide à la décision
SIA
DA
pplic
ati
ons
Hypercubes
Entrepôt
Traitements
Silos d’échange
BD des applications
Restitutions
Sas
Tableaux
7
Apport du SIAD à l’analyse
Hypercubes
BD du SIAD
Traitements et corrections
BD des applications sources
8
Les « Hypercubes »
• Tableaux à plus de deux dimensions– Ventilation d’une population selon plus de deux
critères
• Permettent de croiser des critères (« axes ») et de découper des sous-populations (« segments »)
• Facilitent l’édition de tableaux croisés (deux dimensions) selon des critères divers
9
Exploitation éditoriale du SIAD
Outils d’analyse et d’interprétation
Diversification éditoriale
Rapports et commentaires
10
Exemple 1 : Infotel
• Support à la force de vente d’un opérateur télécoms• Capitalisation des connaissances dans la base de
données du centre d’appel• Diffusion de rapports selon divers découpages :
– Responsables des lignes de produit– Directions régionales
• Résultats :– Améliorations apportées à la formation des vendeurs– Diffusion de notes explicatives– Mesures correctrices (définition des services, tarification,
commercialisation)
11
Exemple 2 : tableau de bord d’Elseneur (1)
• Défauts à corriger– Tableau de bord du PDG illisible– Biais de mesure
• Effets pervers des habitudes comptables– Principe de prudence
• Mauvais traitement des variations saisonnières– R/R, R/P
• Difficultés à surmonter– Enlisement du contrôle de gestion– Opposition des fournisseurs d’information
• Solution– Tableau de bord sélectif
• Partie stable, partie variable– Correction CVS systématique– Extraction de la tendance récente– Commentaire des incidents– Le « club du bloc-notes »
12
Exemple 2 : tableau de bord d’Elseneur (2)
• Utilité– Discussion sérieuse au comité de direction (3/4 d’heure sur 4
heures)– Élimination des controverses sur les données– Mémorisation des données essentielles par les dirigeants– Repérage et interprétation partagés des inflexions de tendance– Ne dicte pas, mais facilite la décision (aide indirecte)
• Cadre conceptuel commun• Perception collective précoce des problèmes
• Difficultés– Opposition du contrôle de gestion
• Le rattachement au CDG donnerait trop de poids aux données financières, mais conflit de territoire avec la direction de la stratégie
– Rivalité sur l’estimation mensuelle des coûts– Un projet concurrent, lourd, peu commenté, automatique
13
Exemple 3 : datawarehouse d’Elseneur (1)
• Objectif– Fournir à la force de vente une évaluation de la part de marché– Fournir à la direction du marketing un outil d’analyse du
comportement des clients et de segmentation– Utilisateurs : personnels des directions régionales, élaboration
des contrats avec les clients, tarification, marketing, économistes
• Sources– Données fournies par les médiateurs du marché, commandes
des clients• Enjeu : alimenter des analyses
– Positionnement concurrentiel de l’entreprise, comportements d’achat, effet de la fidélisation, qualité du service, rentabilité des campagnes marketing, segmentation des clients, ventes en partenariat, canaux de distribution etc.
14
Exemple 3 : datawarehouse d’Elseneur (2)
• L’existant– Infocentres des applications opérationnelles : cloisonnés, peu
évolutifs, peu ergonomiques– On connaît la commande du client, mais non le client lui-même :
besoin d’un moteur d’identification• Réalisation
– Le projet démarre en 1998, mise en service en 2002– Coût 25 millions d’euros, 1 000 utilisateurs– Plusieurs progiciels
• Extractions et traitements• Production des tableaux• SGBD
– Une usine informatique• 400 heures de CPU par mois• 2 téra octets, 1000 tables de référence• 200 passages de chaînes différentes à orchestrer
15
Exemple 3 : datawarehouse d’Elseneur (3)
• Difficultés de la réalisation– Développements jetables– Prétention à organiser la production à la place des opérateurs– Prétention à stabiliser la technique tout en assurant une large
couverture fonctionnelle– Un « moratoire » exigé par la maîtrise d’ouvrage
• Choix fonctionnels– Les données sont brutes, sans redressement– Les anomalies doivent être corrigées par les applications sources– Pas de croisement entre sources – Mise en œuvre progressive de 40 modules exploitables– Pas d’hypercubes ; définition de 10 tableaux par module, puis de
l’univers des données correspondant ; requêtes complémentaires (peu utilisées)
• Vers un datawarehouse d’entreprise– Étendre la démarche du commercial vers la production, la maintenance,
la GRH, la finance, la stratégie
16
II – Informatique de communication
17
Historique
• Premières applications sur mainframe– Messagerie, workflow– Réservées aux informaticiens
• La bureautique (années 70 : « personal computing » et « office automation » ; années 80 : « office information system »)
• De la bureautique à la bureautique communicante (« network computing ») avec le développement des RLE (« LAN ») et des réseaux d’entreprise étendus (« WAN »)– Philosophies
• Thomas Malone, MIT (technique) • Terry Winograd, Stanford (organisation)
• Groupware (collectique) : années 90– Lotus Notes et la réplication (1986)
• Arrivée de l’Internet et du Web (années 90)• L’Intranet (fin des années 90)
18
Applications
• Messagerie– Annuaire électronique– Agenda partagé– Forums
• Documentation électronique– Dissémination sélective– Rédaction coopérative– Gestion de la connaissance
• Workflow • Réunion assistée par ordinateur• Outillage du manager
– Exploitation d’enquête– Accès externe à l’Intranet
• Sécurité– Administration– Chiffrement
19
Couches de la bureautique communicante
Réseau physique
Système d’exploitation du réseau
Applications
MessagerieDocumentation
électroniqueRédaction
coopérative
Réunionassistée parordinateur
Etc.
Logiciels de communication
Routage de messages
Transfertde fichiers
Gestion desannuaires
Etc.
20
Place de l’informatique de communication dans le SI
Informatique de calcul
Référentiels
Informatique de
communication
21
Le fonctionnement du réseau
• Protocole pour le réseau local– Ethernet et Token ring
• Protocoles pour les RPV (réseaux privés virtuels)– X25, ATM, frame relay
• Bits, trames et paquets• Circuit virtuel et datagramme• Protocole de l’Internet
– TCP/IP
22
Petite histoire des protocoles de réseau local
• Aloha (Abramson, Hawaï 1970)– Processus de Poisson :
• P(k) = Gk e–G / k! ; nombre moyen de trames pendant une durée de trame = G
• P(0) = e–G
• S = Ge–2G
• Aloha discrétisé (Roberts, 1972)• S = Ge–G
• CSMA (« Carrier Sense Multiple Access »), 1975• CSMA-CD (« Collision Detection ») : Ethernet,
Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980
23
Ethernet
24
Allure du trafic sur un réseau Ethernet
•Silence :
•une trame est en cours de transmission :
•une collision est en cours :
25
La messagerie
• Politique d’utilisation de la messagerie– Communication interpersonnelle asynchrone, interne ou externe– Souplesse du langage naturel– Pièges : agressivité, impulsivité ; besoin d’un savoir vivre, d’une
animation• Annuaire électronique
– Alimentation du « profil »– Élément du référentiel
• Agenda partagé– Couplé à un ordinateur de poche– Mise en réseau : organisation des réunions
• Forums– Boîte aux lettres ouverte– Complément à la documentation professionnelle– Besoin d’une animation vigilante
26
La documentation électronique
• Politique de mise en place de la documentation électronique– Avantages par rapport à la documentation sur papier– Utilisation des liens hypertexte et des moteurs de recherche
• Dissémination sélective– Éviter l’excès d’information– Segmentation des utilisateurs internes, diffusion de documents
adaptés (« newsletter »)• Rédaction coopérative
– Gestion des versions successives d’un document– Gestion de la « concurrence » entre rédacteurs– Contrôle de la qualité du document (densité, mise en forme etc.)– Relation avec le workflow
• Gestion de la connaissance– Déjà facilitée par la documentation électronique– Identification et mise en réseau des experts
27
Les workflows bureautiques
• Baliser le circuit des documents (table d’adressage)
• Normaliser leur présentation (masque de saisie)
• Adapté aux procédures bien définies– Traitement des demandes de congé ou de mutation,
des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires.
• Inadapté si l’on n’est pas dans un contexte « procédural »
28
La réunion assistée par ordinateur
• Facilite le « brainstorming », la procédure de vote
• Nécessite un animateur qualifié• Convient bien pour les réunions à caractère
formel (suivi de projet, pointage de listes de décisions)
• Ne convient pas aux réunions de négociation, de prise de contact
29
L’outillage du manager
• Le manager, grand utilisateur des outils bureautiques– Messagerie, agenda, documentaiton électronique– SIAD, systèmes de gestion de projet, Excel, PowerPoint
• Exploitation d’enquête– Construction d’échantillon par tri dans l’annuaire– Masque de saisie des réponses– Gestion des relances– Exploitation automatisée– Enquêtes internes, enquêtes auprès des clients, etc.
• Accès externe à l’Intranet– Mise à disposition de l’Intranet pour les cadres en
déplacement– Problèmes de sécurité
30
La sécurité
• Administration du groupware– Identification, authentification, habilitation– Gestion des profils s’appuyant sur l’annuaire
• Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs)
• Le chiffrement : systèmes à clé publique– Utilisation des fonctions unidirectionnelles à porte
arrière (« trapdoor »)
31
Système à clé publique
• « One-way function with trapdoor »– y = f(x) facile à calculer, x = f(y) impossible à calculer en
pratique– Il existe une fonction x = g(y, z) facile à calculer si l’on
connaît z
• Bob veut recevoir d’Alice le message M ; il lui donne sa clé publique c.
• Alice code le message T = f(M, c), f unidirectionnelle• Bob possède la clé privée z qui ouvre la porte arrière de
f et permet de lire le message :– M = g(T, c, z)
32
Difficultés de la mise en place
• Résistances des informaticiens – « ce n’est pas de l’informatique »– Épouvantail du trafic
• Résistance des dirigeants– Non perception de l’utilité de la messagerie, de l’agenda
électronique, de l’annuaire– Résistance aux workflows– Difficulté de la rédaction coopérative
• Incompétence de la dir com– La dir com a une culture « papier », elle résiste à
l’électronique• Mise en place progressive
– On commence par la messagerie, puis on découvre les possibilités de l’informatique communicante
33
II – Système d’exploitation
34
Le système d’exploitation
• Ne pas ignorer la technique !– Le SI repose sur une réalité physique (fils, circuits etc.)
• Le SE vise à faciliter l’utilisation de l’ordinateur– Il reçoit le programme compilé (suite d’instructions en
langage machine)– Déclenche l’exécution d’autres programmes pour gérer
• Les processus en cours• Les équipements périphériques• La mémoire
– Le « noyau » (« kernel ») regroupe les programmes qui interagissent avec les éléments matériels de l’ordinateur
– L’utilisateur ne voit que l’interface homme-machine (fenêtres) et le répertoire des fichiers
35
Architecture de von Neumann (1945)
Mémoire
Instructions et données
Unité decommande
Unitéarithmétique
Unitéd’entrée/sortie
Processeur
Registres
36
Exécution pseudo-simultanée des programmes
• Le processeur exécute les instructions de façon séquentielle (von Neumann, 1945)…
• … mais il est très rapide• Exemple : déplacer le curseur en fin de ligne
– Raccourci clavier (0,25 secondes) : 20 000 instructions, – Déplacement du curseur : 10 000 instructions– Vitesse du processeur : 500 MIPS– En 0,25 secondes, il traite 124,97 Méga-instructions de plus
• Arrêter un programme, gérer les priorités dans la file d’attente– Défauts des SE « non pré-emptifs » (MS-DOS, premières
versions de Windows)
37
Gestion de la mémoire
• Mémoire virtuelle– Adresses virtuelles traduites si besoin est en adresses réelles– Un espace d’adressage (virtuel) aussi grand que l’on veut– Les programmes ne connaissent que les adresses virtuelles,
traduites à la volée en adresses réelles par la MMU (« Memory Management Unit »)
• Mémoire cache– De petites mémoires très rapides (quelques Mo) associées au
processeur– Difficultés de la gestion des mémoires caches
• Persistance– Mémoires sur disque– L’appel d’une donnée doit être indifférent à la nature de la
mémoire où elle réside, les E/S étant réalisées par le SE de façon automatique
38
Lectures recommandées• Algorithmes
– Donald E. Knuth, The Art of Computer Programming, trois volumes, Addison Wesley 1997
• Systèmes d’exploitation– Andrew Tanenbaum, Les systèmes d'exploitation, InterEditions
1989– Laurent Bloch, Les systèmes d'exploitation des ordinateurs, Vuibert 2003
• Langages de programmation– Daniel Friedman et Matthias Felleisen, The Little Schemer, MIT Press 1996– Harold Abelson et Gerald Jay Sussman, Structure and
Interpretation of Computer Programs, MIT Press 1996– Bertrand Meyer, Conception et programmation par objet,
InterEditions 1990• Unified Modeling Language (UML)
– Grady Booch, Ivar Jacobson, James Rumbaugh, Jim Rumbaugh, The Unified Modeling Language User Guide, Addison-Wesley 1998
– Pascal Roques et Franck Vallée, UML en action, Eyrolles 2003