Thorie des systmes dinformation 6 INFORMATIQUE DE COMMUNICATION

  • Slides: 38
Download presentation
Théorie des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003

Théorie des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003

Plan du cours • I - Le système informatique d’aide à la décision •

Plan du cours • I - Le système informatique d’aide à la décision • III – Informatique de communication • – – Apport du SIAD à l’analyse Exploitation éditoriale du SIAD – Messagerie – Documentation électronique – – – Workflow Réunion assistée par ordinateur Outillage du manager – – Accès externe à l’Intranet Sécurité – Place de l’informatique de communication dans le SI • • • Annuaire électronique Agenda partagé Forums • • • Dissémination sélective Rédaction coopérative Gestion de la connaissance • Exploitation d’enquête • Administration • Difficulté de la mise en place II - Le système d’exploitation – – Architecture de von Neumann Fonctions du système d’exploitation

Le cours dans les couches du SI Urbanisme SIAD Informatique de communication 11 avril

Le cours dans les couches du SI Urbanisme SIAD Informatique de communication 11 avril Programmes applicatifs 4 avril Système d’exploitation Réseau Ordinateur déjà vu

I – Système informatique d’aide à la décision

I – Système informatique d’aide à la décision

Finalités du SIAD • Assurer et publier la synthèse des informations contenues dans le

Finalités du SIAD • Assurer et publier la synthèse des informations contenues dans le SI • Segments d’utilisateurs : – Les responsables du pilotage opérationnel (managers locaux) • Données brutes quotidiennes ou hebdomadaires ; indicateurs, tableaux de bord, alarmes ; mesure de la productivité, suivi de la qualité, allocation des ressources – Les responsables de la stratégie (comité de direction, chargés d’étude, contrôle de gestion) • Données redressées et vérifiées, mensuelles ; indicateurs, tableaux de bord ; confection d’études, économétrie ; visualiser le positionnement de l’entreprise (parts de marché), les tendances du marché (évolution de la demande, satisfaction des clients) ; éclairer la décision stratégique (investissement, partenariats, alliances, diversification de l’offre etc. )

Système informatique d’aide à la décision SIAD Restitutions Hypercubes Tableaux Entrepôt Sas Applications Traitements

Système informatique d’aide à la décision SIAD Restitutions Hypercubes Tableaux Entrepôt Sas Applications Traitements Silos d’échange BD des applications

Apport du SIAD à l’analyse Hypercubes BD du SIAD Traitements et corrections BD des

Apport du SIAD à l’analyse Hypercubes BD du SIAD Traitements et corrections BD des applications sources

Les « Hypercubes » • Tableaux à plus de deux dimensions – Ventilation d’une

Les « Hypercubes » • Tableaux à plus de deux dimensions – Ventilation d’une population selon plus de deux critères • Permettent de croiser des critères ( « axes » ) et de découper des sous-populations ( « segments » ) • Facilitent l’édition de tableaux croisés (deux dimensions) selon des critères divers

Exploitation éditoriale du SIAD Rapports et commentaires Diversification éditoriale Outils d’analyse et d’interprétation

Exploitation éditoriale du SIAD Rapports et commentaires Diversification éditoriale Outils d’analyse et d’interprétation

Exemple 1 : Infotel • Support à la force de vente d’un opérateur télécoms

Exemple 1 : Infotel • Support à la force de vente d’un opérateur télécoms • Capitalisation des connaissances dans la base de données du centre d’appel • Diffusion de rapports selon divers découpages : – Responsables des lignes de produit – Directions régionales • Résultats : – Améliorations apportées à la formation des vendeurs – Diffusion de notes explicatives – Mesures correctrices (définition des services, tarification, commercialisation)

Exemple 2 : tableau de bord d’Elseneur (1) • Défauts à corriger – Tableau

Exemple 2 : tableau de bord d’Elseneur (1) • Défauts à corriger – Tableau de bord du PDG illisible – Biais de mesure • Effets pervers des habitudes comptables – Principe de prudence • Mauvais traitement des variations saisonnières – R/R, R/P • Difficultés à surmonter • Solution – Enlisement du contrôle de gestion – Opposition des fournisseurs d’information – Tableau de bord sélectif – – • Partie stable, partie variable Correction CVS systématique Extraction de la tendance récente Commentaire des incidents Le « club du bloc-notes »

Exemple 2 : tableau de bord d’Elseneur (2) • • Utilité – – –

Exemple 2 : tableau de bord d’Elseneur (2) • • Utilité – – – Discussion sérieuse au comité de direction (3/4 d’heure sur 4 heures) Élimination des controverses sur les données Mémorisation des données essentielles par les dirigeants Repérage et interprétation partagés des inflexions de tendance Ne dicte pas, mais facilite la décision (aide indirecte) • Cadre conceptuel commun • Perception collective précoce des problèmes Difficultés – Opposition du contrôle de gestion • Le rattachement au CDG donnerait trop de poids aux données financières, mais conflit de territoire avec la direction de la stratégie – Rivalité sur l’estimation mensuelle des coûts – Un projet concurrent, lourd, peu commenté, automatique

Exemple 3 : datawarehouse d’Elseneur (1) • Objectif – Fournir à la force de

Exemple 3 : datawarehouse d’Elseneur (1) • Objectif – Fournir à la force de vente une évaluation de la part de marché – Fournir à la direction du marketing un outil d’analyse du comportement des clients et de segmentation – Utilisateurs : personnels des directions régionales, élaboration des contrats avec les clients, tarification, marketing, économistes • Sources – Données fournies par les médiateurs du marché, commandes clients • Enjeu : alimenter des analyses – Positionnement concurrentiel de l’entreprise, comportements d’achat, effet de la fidélisation, qualité du service, rentabilité des campagnes marketing, segmentation des clients, ventes en partenariat, canaux de distribution etc.

Exemple 3 : datawarehouse d’Elseneur (2) • L’existant – Infocentres des applications opérationnelles :

Exemple 3 : datawarehouse d’Elseneur (2) • L’existant – Infocentres des applications opérationnelles : cloisonnés, peu évolutifs, peu ergonomiques – On connaît la commande du client, mais non le client lui-même : besoin d’un moteur d’identification • Réalisation – Le projet démarre en 1998, mise en service en 2002 – Coût 25 millions d’euros, 1 000 utilisateurs – Plusieurs progiciels • Extractions et traitements • Production des tableaux • SGBD – Une usine informatique • 400 heures de CPU par mois • 2 téra octets, 1000 tables de référence • 200 passages de chaînes différentes à orchestrer

Exemple 3 : datawarehouse d’Elseneur (3) • Difficultés de la réalisation • Choix fonctionnels

Exemple 3 : datawarehouse d’Elseneur (3) • Difficultés de la réalisation • Choix fonctionnels • Vers un datawarehouse d’entreprise – Développements jetables – Prétention à organiser la production à la place des opérateurs – Prétention à stabiliser la technique tout en assurant une large couverture fonctionnelle – Un « moratoire » exigé par la maîtrise d’ouvrage – – – Les données sont brutes, sans redressement Les anomalies doivent être corrigées par les applications sources Pas de croisement entre sources Mise en œuvre progressive de 40 modules exploitables Pas d’hypercubes ; définition de 10 tableaux par module, puis de l’univers des données correspondant ; requêtes complémentaires (peu utilisées) – Étendre la démarche du commercial vers la production, la maintenance, la GRH, la finance, la stratégie

II – Informatique de communication

II – Informatique de communication

Historique • Premières applications sur mainframe • La bureautique (années 70 : « personal

Historique • Premières applications sur mainframe • La bureautique (années 70 : « personal computing » et « office automation » ; années 80 : « office information system » ) De la bureautique à la bureautique communicante ( « network computing » ) avec le développement des RLE ( « LAN » ) et des réseaux d’entreprise étendus ( « WAN » ) • – Messagerie, workflow – Réservées aux informaticiens – Philosophies • Thomas Malone, MIT (technique) • Terry Winograd, Stanford (organisation) • Groupware (collectique) : années 90 • • Arrivée de l’Internet et du Web (années 90) L’Intranet (fin des années 90) – Lotus Notes et la réplication (1986)

Applications • Messagerie • Documentation électronique • • • Workflow Réunion assistée par ordinateur

Applications • Messagerie • Documentation électronique • • • Workflow Réunion assistée par ordinateur Outillage du manager • Sécurité – – – Annuaire électronique Agenda partagé Forums – – – Dissémination sélective Rédaction coopérative Gestion de la connaissance – – Exploitation d’enquête Accès externe à l’Intranet – – Administration Chiffrement

Couches de la bureautique communicante Messagerie Documentation électronique Réunion assistée par ordinateur Rédaction coopérative

Couches de la bureautique communicante Messagerie Documentation électronique Réunion assistée par ordinateur Rédaction coopérative Etc. Applications Routage de messages Transfert de fichiers Gestion des annuaires Logiciels de communication Système d’exploitation du réseau Réseau physique Etc.

Place de l’informatique de communication dans le SI Informatique de communication Informatique de calcul

Place de l’informatique de communication dans le SI Informatique de communication Informatique de calcul Référentiels

Le fonctionnement du réseau • Protocole pour le réseau local – Ethernet et Token

Le fonctionnement du réseau • Protocole pour le réseau local – Ethernet et Token ring • Protocoles pour les RPV (réseaux privés virtuels) – X 25, ATM, frame relay • Bits, trames et paquets • Circuit virtuel et datagramme • Protocole de l’Internet – TCP/IP

Petite histoire des protocoles de réseau local • Aloha (Abramson, Hawaï 1970) – Processus

Petite histoire des protocoles de réseau local • Aloha (Abramson, Hawaï 1970) – Processus de Poisson : • P(k) = Gk e–G / k! ; nombre moyen de trames pendant une durée de trame = G • P(0) = e–G • S = Ge– 2 G • Aloha discrétisé (Roberts, 1972) • S = Ge–G • CSMA ( « Carrier Sense Multiple Access » ), 1975 • CSMA-CD ( « Collision Detection » ) : Ethernet, Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980

Ethernet

Ethernet

Allure du trafic sur un réseau Ethernet • Silence : • une trame est

Allure du trafic sur un réseau Ethernet • Silence : • une trame est en cours de transmission : • une collision est en cours :

La messagerie • Politique d’utilisation de la messagerie • Annuaire électronique • Agenda partagé

La messagerie • Politique d’utilisation de la messagerie • Annuaire électronique • Agenda partagé • Forums – Communication interpersonnelle asynchrone, interne ou externe – Souplesse du langage naturel – Pièges : agressivité, impulsivité ; besoin d’un savoir vivre, d’une animation – Alimentation du « profil » – Élément du référentiel – Couplé à un ordinateur de poche – Mise en réseau : organisation des réunions – Boîte aux lettres ouverte – Complément à la documentation professionnelle – Besoin d’une animation vigilante

La documentation électronique • Politique de mise en place de la documentation électronique •

La documentation électronique • Politique de mise en place de la documentation électronique • Dissémination sélective • Rédaction coopérative • Gestion de la connaissance – Avantages par rapport à la documentation sur papier – Utilisation des liens hypertexte et des moteurs de recherche – Éviter l’excès d’information – Segmentation des utilisateurs internes, diffusion de documents adaptés ( « newsletter » ) – – Gestion des versions successives d’un document Gestion de la « concurrence » entre rédacteurs Contrôle de la qualité du document (densité, mise en forme etc. ) Relation avec le workflow – Déjà facilitée par la documentation électronique – Identification et mise en réseau des experts

Les workflows bureautiques • Baliser le circuit des documents (table d’adressage) • Normaliser leur

Les workflows bureautiques • Baliser le circuit des documents (table d’adressage) • Normaliser leur présentation (masque de saisie) • Adapté aux procédures bien définies – Traitement des demandes de congé ou de mutation, des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires. • Inadapté si l’on n’est pas dans un contexte « procédural »

La réunion assistée par ordinateur • Facilite le « brainstorming » , la procédure

La réunion assistée par ordinateur • Facilite le « brainstorming » , la procédure de vote • Nécessite un animateur qualifié • Convient bien pour les réunions à caractère formel (suivi de projet, pointage de listes de décisions) • Ne convient pas aux réunions de négociation, de prise de contact

L’outillage du manager • Le manager, grand utilisateur des outils bureautiques – Messagerie, agenda,

L’outillage du manager • Le manager, grand utilisateur des outils bureautiques – Messagerie, agenda, documentaiton électronique – SIAD, systèmes de gestion de projet, Excel, Power. Point • Exploitation d’enquête – – – Construction d’échantillon par tri dans l’annuaire Masque de saisie des réponses Gestion des relances Exploitation automatisée Enquêtes internes, enquêtes auprès des clients, etc. • Accès externe à l’Intranet – Mise à disposition de l’Intranet pour les cadres en déplacement – Problèmes de sécurité

La sécurité • Administration du groupware – Identification, authentification, habilitation – Gestion des profils

La sécurité • Administration du groupware – Identification, authentification, habilitation – Gestion des profils s’appuyant sur l’annuaire • Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs) • Le chiffrement : systèmes à clé publique – Utilisation des fonctions unidirectionnelles à porte arrière ( « trapdoor » )

Système à clé publique • « One-way function with trapdoor » – y =

Système à clé publique • « One-way function with trapdoor » – y = f(x) facile à calculer, x = f(y) impossible à calculer en pratique – Il existe une fonction x = g(y, z) facile à calculer si l’on connaît z • Bob veut recevoir d’Alice le message M ; il lui donne sa clé publique c. • Alice code le message T = f(M, c), f unidirectionnelle • Bob possède la clé privée z qui ouvre la porte arrière de f et permet de lire le message : – M = g(T, c, z)

Difficultés de la mise en place • Résistances des informaticiens – « ce n’est

Difficultés de la mise en place • Résistances des informaticiens – « ce n’est pas de l’informatique » – Épouvantail du trafic • Résistance des dirigeants – Non perception de l’utilité de la messagerie, de l’agenda électronique, de l’annuaire – Résistance aux workflows – Difficulté de la rédaction coopérative • Incompétence de la dir com – La dir com a une culture « papier » , elle résiste à l’électronique • Mise en place progressive – On commence par la messagerie, puis on découvre les possibilités de l’informatique communicante

II – Système d’exploitation

II – Système d’exploitation

Le système d’exploitation • Ne pas ignorer la technique ! – Le SI repose

Le système d’exploitation • Ne pas ignorer la technique ! – Le SI repose sur une réalité physique (fils, circuits etc. ) • Le SE vise à faciliter l’utilisation de l’ordinateur – Il reçoit le programme compilé (suite d’instructions en langage machine) – Déclenche l’exécution d’autres programmes pour gérer • Les processus en cours • Les équipements périphériques • La mémoire – Le « noyau » ( « kernel » ) regroupe les programmes qui interagissent avec les éléments matériels de l’ordinateur – L’utilisateur ne voit que l’interface homme-machine (fenêtres) et le répertoire des fichiers

Architecture de von Neumann (1945) Processeur Unité de commande Unité arithmétique Registres Unité d’entrée/sortie

Architecture de von Neumann (1945) Processeur Unité de commande Unité arithmétique Registres Unité d’entrée/sortie Mémoire Instructions et données

Exécution pseudo-simultanée des programmes • Le processeur exécute les instructions de façon séquentielle (von

Exécution pseudo-simultanée des programmes • Le processeur exécute les instructions de façon séquentielle (von Neumann, 1945)… • … mais il est très rapide • Exemple : déplacer le curseur en fin de ligne – – Raccourci clavier (0, 25 secondes) : 20 000 instructions, Déplacement du curseur : 10 000 instructions Vitesse du processeur : 500 MIPS En 0, 25 secondes, il traite 124, 97 Méga-instructions de plus • Arrêter un programme, gérer les priorités dans la file d’attente – Défauts des SE « non pré-emptifs » (MS-DOS, premières versions de Windows)

Gestion de la mémoire • Mémoire virtuelle – Adresses virtuelles traduites si besoin est

Gestion de la mémoire • Mémoire virtuelle – Adresses virtuelles traduites si besoin est en adresses réelles – Un espace d’adressage (virtuel) aussi grand que l’on veut – Les programmes ne connaissent que les adresses virtuelles, traduites à la volée en adresses réelles par la MMU ( « Memory Management Unit » ) • Mémoire cache – De petites mémoires très rapides (quelques Mo) associées au processeur – Difficultés de la gestion des mémoires caches • Persistance – Mémoires sur disque – L’appel d’une donnée doit être indifférent à la nature de la mémoire où elle réside, les E/S étant réalisées par le SE de façon automatique

Lectures recommandées • Algorithmes • Systèmes d’exploitation • Langages de programmation • Unified Modeling

Lectures recommandées • Algorithmes • Systèmes d’exploitation • Langages de programmation • Unified Modeling Language (UML) – Donald E. Knuth, The Art of Computer Programming, trois volumes, Addison Wesley 1997 – Andrew Tanenbaum, Les systèmes d'exploitation, Inter. Editions 1989 – Laurent Bloch, Les systèmes d'exploitation des ordinateurs, Vuibert 2003 – Daniel Friedman et Matthias Felleisen, The Little Schemer, MIT Press 1996 – Harold Abelson et Gerald Jay Sussman, Structure and Interpretation of Computer Programs, MIT Press 1996 – Bertrand Meyer, Conception et programmation par objet, Inter. Editions 1990 – Grady Booch, Ivar Jacobson, James Rumbaugh, Jim Rumbaugh, The Unified Modeling Language User Guide, Addison-Wesley 1998 – Pascal Roques et Franck Vallée, UML en action, Eyrolles 2003