Introduction aux TIC - OER@AVU
Transcription
Introduction aux TIC - OER@AVU
Connaissances de base Introduction aux TIC Par Dr. Gilford T Hapanyengwi African Virtual university Université Virtuelle Africaine Universidade Virtual Africana Université Virtuelle Africaine Note Ce document est publié sous une licence Creative Commons. http://en.wikipedia.org/wiki/Creative_Commons Attribution http://creativecommons.org/licenses/by/2.5/ Université Virtuelle Africaine Table des matières I. Connaissances de base TIC 1 : Introduction aux TIC_ _______________ 3 II. Cours préalable ou connaissances_ ____________________________ 3 III. Temps ___________________________________________________3 IV. Matériel___________________________________________________ 3 V. Justification du module______________________________________ 4 VI. Contenu __________________________________________________ 4 6.1 Résumé _______________________________________________ 4 6.2 Aperçu ________________________________________________ 4 6.3 Représentation graphique__________________________________ 5 VII. Objectifs généraux __________________________________________ 6 VIII. Objectifs spécifiques d'apprentissage _ __________________________ 6 IX. Activités d'enseignement et d'apprentissage_ _____________________ 8 X. Concepts-clé (Glossaire)_____________________________________ 15 XI. Lectures obligatoires _______________________________________ 16 XII. Ressources obligatoires _____________________________________ 17 XIII. Liens utiles_______________________________________________ 18 XIV. Activités d'apprentissage_ ___________________________________ 21 XV. Synthèse du module________________________________________ 36 XIV. Évaluation sommative_______________________________________ 37 XVII.Références_ ______________________________________________ 38 XVIII. Auteur principal du module__________________________________ 38 Université Virtuelle Africaine I. Compétences de base TIC 1 : Introduction aux TIC Par le Dr Gilford T Hapanyengwi, Université du Zimbabwe II. Cours préalables ou connaissances Des connaissances préalables ne sont pas nécessaires pour ce module. Ce cours comprendra une introduction des notions de base TIC. III. Volume horaire/temps 120 heures réparties de la façon suivante : • Lectures/travaux : 30 h • Recherche : 10 h • Travail en laboratoire : 0 • Exercices : 80 h IV. Matériel didactique Pour compléter ce module avec succès, le matériel suivant est requis : Matériel informatique • Accès à un ordinateur personnel • Lecteur de CD Rom • Ports série, ports parallèles, ports USB • Lecteur CD • Imprimante • Windows (toutes les versions) • Navigateur Web (Internet Explorer, Mozilla Firefox, Google Chrome, etc.) • L'accès à une connexion Internet est préférable Université Virtuelle Africaine V. Justification du module Afin de pouvoir apprendre ou enseigner avec les TIC, Vous devez posséder certaines connaissances de base. Pour utiliser de façon efficace un ordinateur et tous ses périphéries, vous devez être capable d'identifier et de comprendre ses composantes. Par exemple, le système d'exploitation et le réseau — environnement grâce auquel un ordinateur existe — sont d'une importance capitale en ce qui concerne le bon fonctionnement d'un ordinateur. Ainsi, vous serez mieux préparés pour comprendre les progiciels utilisés sur un ordinateur, tels que les traitements de texte, les tableurs et les bases de données. VI. Contenu 6.1 Résumé Ce module va vous présenter les périphériques d'entrée et de sortie. Vous serez amenés à utiliser des entrées de données informatiques à l'aide du clavier et de la souris. Vous aurez un cours d'introduction à l'ordinateur, aux périphériques de base qui lui sont associés, et la signification de chaque composante et de chaque périphérique vous sera expliquée. Afin de comprendre le fonctionnement de l'ordinateur, vous devrez étudier les concepts du système d'exploitation. Enfin, vous serez amenés à comprendre comment l'ordinateur communique à travers un réseau, ainsi que l'utilisation basique d'Internet. 6.2 Aperçu Le module est subdivisé en 4 unités / nombre d'heures Unité 1 Introduction à l'utilisation du clavier et à l'environnement informatique (30 h) Unité 2 Utilisation des périphériques d'entrée et de sortie de l'ordinateur (30 h) Unité 3 Ordinateur et système d'exploitation (30 h) Unité 4 Réseaux et Internet (30 h) Université Virtuelle Africaine 6.3 Représentation graphique Un organisateur graphique est un outil éducatif utilisé pour illustrer des connaissances préalables sur un sujet précis, une section d'un texte, ou une série de concepts. L'organisateur ci-dessous montre l'ordre dans lequel le contenu de ce module va se dérouler ainsi que le lien entre chaque section. Introduction to Introduction au clavier et à keyboarding and l'environnement computing informatique environment UnOne des of the tools outils Les include outils incluent Tools keyboard le clavier OSLeissystème part of d’exploitation fait partie environment de l'environnement Utilisation de périphériques Using input d'entréecomputer et de sortie (i/o) and output devices Une desof the One applications applications La fonctionnalité Functionality inclue i i/o/o includes Ordinateur et système Computer and d'exploitation Operating Systems La communication Communication fait partie du système is part of OS d’exploitation. Communication de l'ordinateur Computer et Internet Communications and the Internet Figure 1. « Déroulement » de la formation de ce module Université Virtuelle Africaine VII. Objectifs généraux Objectifs généraux de connaissance (savoir) • Acquérir des compétences de base (utilisation du clavier et de la souris) • Connaître l'interface d'un ordinateur • Connaître la terminologie TIC • Connaître les périphériques d'entrée et de sortie • Comprendre comment l'ordinateur est lié à son réseau de diffusion • Effectuer une navigation basique dans le système d'exploitation de Windows VIII. Objectifs spécifiques aux activités d'apprentissage (Objectifs formateurs) Unité 1 : Introduction à l'utilisation du clavier et à l'environnement informatique Objectifs spécifiques de connaissance À la fin des apprentissages, l'apprenant sera capable de : • Se servir du clavier • Identifier et décrire avec précision les caractéristiques et les fonctions d'un bon nombre de périphériques d'entrée et de sortie • Utiliser correctement la terminologie associée à l'ordinateur et aux TIC, selon le contexte Unité 2: Utilisation des périphériques d'entrée et de sortie d'un ordinateur À la fin des apprentissages, l'apprenant sera capable de : • Identifier et connecter de manière efficace les différents périphériques à l'ordinateur • Utiliser de manière efficace les périphériques d'entrée et de sortie locaux, tels qu'un clavier, une souris, une imprimante, un graveur de CD Rom Unit 3: Ordinateur et système d'exploitation À la fin des apprentissages, l'apprenant sera capable de : • Définir un système d'exploitation • Donner des exemples de systèmes d'exploitation • Savoir ce que sont un dossier et un répertoire Université Virtuelle Africaine Unit 4: Réseaux et Internet À la fin des apprentissages, l'apprenant sera capable de : • Identifier un réseau de base • Identifier les composantes basiques d'Internet • Décrire les fonctions basiques d'Internet • Énumérer différents navigateurs Université Virtuelle Africaine IX. Activités d'enseignement et d'apprentissage Évaluation préliminaire Ce test qui vous est proposé permettra de situer vos connaissances par rapport à l'ordinateur et à son environnement. Questions 1. Dans la liste suivante, quels sont les périphériques utilisés comme entrée : A) Souris B) Imprimante C) Manette de jeu D) Scanner E) Clavier F) Écran 2. Dans la liste suivante, quels sont les périphériques utilisés comme sortie : A) Souris B) Imprimante C) Manette de jeu D) Scanner E) Clavier F) Écran 3. Le clavier d'un ordinateur diffère d'un clavier de machine à écrire : A) Vrai B) Faux 4. À quoi sert un système d'exploitation : A) Se servir des ressources d'un ordinateur B) Garantir l'authenticité d'un ordinateur C) Attribuer une identité à un ordinateur D) Permettre l'enregistrement d'un ordinateur sur Internet 5. Dans la liste suivante, identifiez le(s) système(s) d'exploitation : A) LINUX B) Word C) Excel D) Windows Université Virtuelle Africaine 6. Classez par ordre de grandeur les types d'ordinateurs suivants, en commençant par le plus gros : portable, serveur, bureau. A) Portable, serveur, bureau B) Serveur, bureau, portable C) Bureau, serveur, portable D) Serveur, portable, bureau E) Bureau, portable, serveur 7. Dans la liste suivante, quels noms correspondent à des types d'imprimantes : A) Dot-matrix B) Laser C) Bubble-jet D) Toutes ces réponses 8. À quoi sert le courriel électronique (courriel/email) : A) Communiquer avec un autre utilisateur B) Signaler votre présence sur le réseau C) Générer des fichiers 9. Dans la liste suivante, laquelle de ces définitions est vraie : A) Un répertoire est constitué de fichiers qui sont composés de caractères B) Un fichier est constitué de répertoires qui sont composés de caractères C) Les répertoires sont composés de fichiers, et les caractères sont également composés de fichiers D) On peut trouver des répertoires à la fois dans les fichiers et dans les caractères 10. Dans le contexte du Web, que signifie FAI : A) Fournisseur d'accès information B) Fournisseur d'accès Internet C) Fichier sécurisé d'information D) Fichier sécurisé indépendant 11. Dans la liste suivante, lesquels sont des services Internet A) Email/courriel B) Chatting/clavardage C) Groupes de discussions D) Toutes ces réponses E) Aucune de ces réponses Université Virtuelle Africaine 10 12. Un virus provoque : A) La distribution de fichiers dans un répertoire B) La distribution de répertoires dans un fichier C) L'endommagement sévère de fichiers ou autres programmes dans l'ordinateur 13. Identifiez les images suivantes : A) Carte mémoire flash B) Clavier C) Câble d'alimentation D) Disquette E) Souris F) Câble de réseau G) Hub/Aiguillage Université Virtuelle Africaine 11 Titre de l'évaluation préliminaire : Introduction aux TIC RÉPONSES 1. Dans la liste suivante, quels sont les périphériques utilisés comme entrée : A) Souris B) Imprimante C) Manette de jeu D) Scanner E) Clavier F) Écran 2. Dans la liste suivante, quels sont les périphériques utilisés comme sortie : A) Souris B) Imprimante C) Manette de jeu D) Scanner E) Clavier F) Écran 3. Le clavier d'un ordinateur diffère d'un clavier de machine à écrire : A) Vrai B) Faux NB : la réponse n'est pas spécifiée dans la version anglaise (Réponse proposée dans la version française après clarification de la question) 4. À quoi sert un système d'exploitation : A) Se servir des ressources d'un ordinateur B) Garantir l'authenticité d'un ordinateur C) Attribuer une identité à un ordinateur D) Permettre l'enregistrement d'un ordinateur sur Internet 5. Dans la liste suivante, identifiez le(s) système(s) d'exploitation : A) LINUX B) Word C) Excel D) Windows Université Virtuelle Africaine 12 6. Classez par ordre de grandeur les types d'ordinateurs suivants, en commençant par le plus gros : portable, serveur, bureau. A) Portable, serveur, bureau B) Serveur, bureau, portable C) Bureau, serveur, portable D) Serveur, portable, bureau E) Bureau, portable, serveur 7. Dans la liste suivante, quels noms correspondent à des types d'imprimantes : A) Dot-matrix B) Laser C) Bubble-jet D) Toutes ces réponses 8. À quoi sert le courriel électronique (courriel/email) : A) Communiquer avec un autre utilisateur B) Signaler votre présence sur le réseau C) Générer des fichiers 9. Dans la liste suivante, laquelle de ces définitions est vraie : A) Un répertoire est constitué de fichiers qui sont composés de caractères B) Un fichier est constitué de répertoires qui sont composés de caractères C) Les répertoires sont composés de fichiers, et les caractères sont également composés de fichiers D) On peut trouver des répertoires à la fois dans les fichiers et dans les caractères 10. Dans le contexte du Web, que signifie FAI : A) Fournisseur d'accès information B) Fournisseur d'accès Internet C) Fichier sécurisé d'information D) Fichier sécurisé indépendant 11. Dans la liste suivante, lesquels sont des services Internet A) Email/courriel B) Chatting/clavardage C) Groupes de discussions D) Toutes ces réponses E) Aucune de ces réponses Université Virtuelle Africaine 13 12. Un virus provoque : A) La distribution de fichiers dans un répertoire B) La distribution de répertoires dans un fichier C) L'endommagement sévère de fichiers ou autres programmes dans l'ordinateur 13. Identifiez les images suivantes : A) Carte mémoire flash B) Clavier C) Câble d'alimentation D) Disquette E) Souris F) Câble de réseau G) Hub/Aiguillage Université Virtuelle Africaine 14 Titre de l'évaluation préliminaire : Introduction aux TIC L'évaluation préliminaire sert à vous permettre d'avoir un aperçu sur le contenu de ce module. Le questionnaire est divisé en quatre parties différentes, afin de correspondre aux unités du module. Le résultat que vous obtenez à cette évaluation préliminaire est juste un guide pour déterminer votre niveau d'apprentissage des différents concepts. Ne vous découragez pas si votre résultat n'est pas bon. Le plus important est de pouvoir identifier visuellement les composantes de l'ordinateur. Vous devriez être capable d'associer les fonctions de chaque composante avec leurs images correspondantes. Ensuite, il y a la classification des différentes composantes et périphériques. Veuillez noter que la qualité de l'issue d'une tâche donnée repose sur la sélection adéquate du périphérique. Vous allez également remarquer une inter-dépendance des différents périphériques et donc, des différentes unités. Certains concepts deviendront de plus en plus clairs à force de les utiliser, c'est ce que vous allez voir dans les prochaines unités. Université Virtuelle Africaine 15 X. Concepts-clé (glossaire) CLAVIER : C'est un périphérique d'entrée dans l'ordinateur. Il y a trois types principaux : le QWERTY, l'AZERTY et le DVORAK. La différence entre ces trois types réside dans la configuration des touches. Nous utilisons un clavier AZERTY : afin d'être capable de l'identifier, regardez votre clavier et vous remarquerez que les sept premières touches de la troisième rangée sont les suivantes : « Tab », « A », « Z », « E », « R », « T », « Y ». ÉCRAN (moniteur de l'ordinateur) : C'est un périphérique de communication qui permet d'afficher de l'information provenant de l'ordinateur. La plupart du temps, il est utilisé comme périphérique de sortie, bien qu'il soit parfois utilisé comme périphérique d'entrée (écran tactile). World wide web : C'est un autre nom pour désigner le réseau Internet. Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information dans un ordinateur (ex : clavier, souris, scanner, etc.). Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information d'un ordinateur (ex : écran, imprimante, etc.). Équipement périphérique : C'est un périphérique qui est connectéà l'ordinateur, pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée et de sortie). Système d'exploitation : OS est l'abréviation. C'est la partie du logiciel qui organise et contrôle l'ordinateur (ex : Windows 98, Linux, source UNIX : Basic Computing Using Windows). Lecteurs : Ce sont des périphériques utilisés pour accéder à des données et pour les stocker. Réseau informatique : Deux ordinateurs et plus sont connectés ensemble pour partager des fichiers et des ressources. Répertoire : Un répertoire est un chemin attribué à un dossier qui se trouve dans un lecteur. Par exemple, un fichier texte nommé « Numéros de téléphone » se trouve dans le répertoire « Mes documents », sur le disque « C:\ » . Il lirait donc "C:\Mes documents\ Numéros de téléphone.txt". Université Virtuelle Africaine 16 XI. Lectures obligatoires Lecture n° 1 Référence complète : Certification Informatique et Internet (C2i) Module A1 http://www.c2imes.org/PDF/A1.pdf Résumé : Ce module transversal sur certaines questions générales que l'on doit se poser autour de l'utilisation des Nouvelles Technologies de l'Information et de la Communication actuellement. Justification : Dans cette référence toutes les questions relatives aux TIC, de leur rapide évolution, de l’évolution rapide des technologies, des formats et des logiciels seront abordés. Lecture n°2 Référence complète : Certification Informatique et Internet (C2i) Module B1 http://www.c2imes.org/PDF/B1.pdf Résumé : Cette référence offre un aperçu complet sur la constitution de l’ordinateur, sa configuration et la découverte de l’espace de travail, la structure et la gestion du système de fichier, les données, les outils etc.. Justification : Vous allez découvrir grâce à ce module comment fonctionne un ordinateur. Vous serez aussi initié à la configuration de votre espace de travail ainsi que de nombreuses tâches liées à la manipulation des applications et des données. Lecture n°3 Référence complète : Certification Informatique et Internet (C2i) Module B6 http://www.c2imes.org/PDF/B6.pdf Résumé : Ce module de formation aide à respecter les règles d'usage des différents outils comme le courrier électronique, les forums de diffusion ou bien encore les listes de diffusion. La lecture de ce module devrait également permettre de choisir le bon outil de communication à distance en fonction de l'objectif poursuivi.. Justification : Ce module se justifie par le fait que les enseignants ont besoin d’un haut niveau de communication dans leurs activités pédagogiques, ils se doivent alors de maîtriser les différents outils de communication disponibles sur Internet. Lecture n°4 Documents OpenOffice.org Toute la documentation sur Open Office. http://fr.openoffice.org/Documentation/Guides/Indexguide.html Université Virtuelle Africaine 17 XII. Ressources obligatoires Ressource n°1 Référence complète : Guide de dactylographie URL: http://www.typefaster.sourceforge.net (fichier téléchargeable) Résumé: TypeFaster est un guide de dactylographie. Il convient aux débutants comme aux professionnels. Peu importe votre niveau, TypeFaster est une excellente ressource. Son point fort est la faculté de sauvegarder des statistiques traçables et faciles à utiliser. Il permet d'être utilisé aussi bien par ceux qui commencent que par ceux qui souhaitent perfectionner leur habilité de frappe. Justification : Il a été montré qu'une personne qui perfectionne sa technique de frappe acquiert plus d'assurance dans son apprentissage des ordinateurs. Ressource n°2 Référence complète : Capture d'écran avec un guide de dactylographie Résumé : Des diapositives pour autodidacte contiennent des instructions expliquant comment accéder au guide de dactylographie. Justification : Ces diapositives sont d'une aide précieuse, surtout parce que les utilisateurs ne sont pas encore familiers avec la configuration du desktop. Il y a cependant un défi : les utilisateurs n'ont pas tous la même version de Windows, et un nombre limité de versions peuvent être fournies à la fois. Université Virtuelle Africaine 18 XIII.Liens utiles Lien utile n°1 Titre : Guide de dactylographie URL: http://typefaster.sourceforge.net/ (décembre 2009) Capture d'écran : Description: TypeFaster est un guide de dactylographie. Il convient aux débutants comme aux professionnels. Peu importe votre niveau, TypeFaster est une excellente ressource. Son point fort est la faculté de sauvegarder des statistiques traçables et faciles à utiliser. Il permet d'être utilisé aussi bien par ceux qui commencent que par ceux qui souhaitent perfectionner leur habilité à faire de la saisie. Il a été montré qu'une personne qui se perfectionne dans la saisie acquiert plus d'assurance pour apprendre avec les ordinateurs. Justification : Ce site Web permet aux étudiants de télécharger le programme et de l'installer. Université Virtuelle Africaine 19 Lien utile n°2 Titre: Certification Informatique et Internet (C2i) Module B1 URL: http://www.c2imes.org (cliquer sur l’onglet B1) Capture d'écran : Description : Un site complet sur le fonctionnement de l’ordinateur ainsi que son utilisation. Justification : Cette référence vous permet de compléter à travers les excellents modules de formation du Certificat Informatique et Internet (C2i) d’apporter un complément à une bonne partie des concepts abordés dans le présent module. Université Virtuelle Africaine 20 Lien utile n°3 Titre : Certification Informatique et Internet (C2i) Module B6 http://www.c2imes.org (cliquer sur l’onglet B6) Capture d'écran : Description: Ce lien conduit au cours B6 du C2i qui montre comment à échanger et à communiquer à distance grâce à l’Internet. Les outils de communication de l'Internet sont faciles à utiliser, mais il est indispensable de respecter les règles d'usage de ces différents outils comme le courrier électronique, les forums de diffusion ou bien encore les listes de diffusion. La lecture de ce module devrait également permettre de choisir le bon outil de communication à distance en fonction de l'objectif poursuivi. Justification : Ce module se justifie par le fait que les enseignants ont besoin d’un haut niveau de communication dans leurs activités pédagogiques, ils se doivent alors de maîtriser les différents outils de communication disponibles sur Internet. Université Virtuelle Africaine 21 XIV. Activités d'apprentissage Activité d'apprentissage n°1 Titre: Utilisation du clavier de l'ordinateur Objectifs spécifiques d'enseignement et d'apprentissage Développer des connaissances de base par rapport au clavier, afin d'acquérir de bonnes aptitudes pour travailler avec l'ordinateur. Résumé des activités d'apprentissage À travers cette activité, vous acquerrez des connaissances qui vous permettront d'utiliser correctement le clavier d'un ordinateur. Cette utilisation est d'une importance capitale en ce qui concerne son bon usage car c'est le principal périphérique d'entrée. Il est facile d'acquérir de telles connaissances en suivant un cours de frappe au clavier. Les guides de dactylographie sont de bonnes alternatives. Dans le cas présent, nous utilisons le guide de dactylographie TypeFaster. Concepts-clé • CLAVIER : C'est un périphérique d'entrée pour l'ordinateur. Il y a trois types principaux : le QWERTY, l'AZERTY et le DVORAK. La différence entre ces trois types réside dans la configuration des touches. Vous utilisez un clavier AZERTY : afin d'être capable de l'identifier, regardez votre clavier et vous remarquerez que les sept premières touches de la troisième rangée sont les suivantes : « Tab », « A », « Z », « E », « R », « T », « Y ». • FRAPPE : C'est le processus de saisie servant à entrer de l'information dans l'ordinateur par le biais d'un clavier. • GUIDE DE DACTYLOGRAPHIE : C'est un programme qui assiste l'utilisateur en lui permettant de développer une maîtrise de l'utilisation du clavier. Université Virtuelle Africaine 22 Lectures pertinentes La rubrique d’aide de l’application TypeFastertutor (en anglais). Liste de ressources pertinentes • Un guide de dactylographie : dans le cas présent, nous utilisons TypeFaster. • Un ordinateur à clavier « AZERTY » Liste de liens utiles et pertinents Source : TypeFaster URL : http://www.typefastertypingtutor.com/ Date : Consulté le 21 décembre 2009 Description détaillée de l'activité Nous allons nous servir du guide de dactylographie TypeFaster. Vous devrez d'abord vous familiariser avec le système. Prérequis (avant l'activité) : installation du logiciel TypeFaster 1. À partir du site http://www.typefastertypingtutor.com/ cliquer sur le lien Download TypeFaster-install.exe pour téléchargez le fichier d’installation 2. Une fois le téléchargement terminé, double-cliquez sur l'icône Lancement et configuration deTypeFaster : 1. Cliquer sur le bouton démarrer 2. Allez à Tous les programmes. 3. Cherchez TypeFaster. 4. Cliquez sur TypeFaster. Cette procédure va s'afficher sur votre écran de la façon suivante : Université Virtuelle Africaine 23 Figure 2 : Écran initial TypeFaster Configuration de TypeFaster 1.Cliquer sur « Change layouts enabled », sélectionnez « French » 2.« Edit lessons of a layout », cliquer sur le menu déroulant et sélectionner « French » Premiers pas avec TypeFaster : 1. Pour comprendre comment utiliser TypeFaster, cliquez sur le bouton Aide. 2. Lire l'Aide au complet. Université Virtuelle Africaine 24 Figure 3: La fonction Aide dansTypeFaster Sélectionner une leçon 1. Sélectionnez une leçon, en haut à gauche de votre écran Votre tâche est d'exécuter à terme toutes les leçons. Après chaque leçon, vous devrez vérifier votre résultat. Celui-ci doit atteindre 90% et votre vitesse de frappe doit être de 30 mots à la minute. Université Virtuelle Africaine 25 Figure 4 : Leçons proposées dansTypeFaster Évaluation Formative : Répétez chaque leçon jusqu'à obtenir un résultat de 95% et une vitesse de frappe d'au moins 30 mots à la minute. Imprimez le graphique de votre performance à l'aide d'une capture d'écran et soumettez-le à votre enseignant. Vous pouvez le lui soumettre par courriel. Comment effectuer une capture d'écran 1) Appuyer sur la touche "Impr écran syst" de votre clavier 2) Ouvrir un document Word (ou tout autre document) 3) Aller au menu Édition et sélectionner Coller Université Virtuelle Africaine 26 Activité d'apprentissage n°2 Titre : Identification des composantes d'un ordinateur numérique Objectif(s) d'enseignement et d'apprentissage spécifique(s) • Identifiez et décrivez de façon précise les caractéristiques et les fonctions d'une variété de périphériques d'entrée et de sortie actuellement utilisés. • Identifiez et décrivez de façon précise les caractéristiques et les fonctions d'un nombre de périphériques de stockage. • Utilisez correctement les terminologies générales informatique et TIC en contexte. • Identifiez et connectez de façon efficace les différents périphériques à l'ordinateur. Résumé de l'activité d'apprentissage Dans cette activité, vous allez identifier les différentes composantes du système d'un ordinateur. Ce sont ces parties qui constituent un ordinateur numérique. Concepts-clé Ordinateur : Machine de saisie et de traitement de l'information qui produit un résultat en sortie. Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information dans un ordinateur (ex : clavier, souris, scanner, etc.). Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information d'un ordinateur (ex : écran, imprimante, etc.). Équipement périphérique : C'est un périphérique qui est fixé à même l'ordinateur, pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée et de sortie). Liste de lectures pertinentes Source : Microsoft Office WWW: bcschools.net/staff/MicrosoftOffice.htm Date de consultation : 29 août 2006 Source : Basic Computing using windows WWW: http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows Date de consultation : 29 août 2006 Université Virtuelle Africaine 27 Liste de ressources pertinentes : Les photos sur le CD qui a été distribué afin d'élaborer le cours de connaissances de base TIC. Liste de liens utiles et pertinents Source : Réaliser des documents destinés à être imprimés http://www.c2imes.org/ cliquer sur l’onglet B4 txt Date de consultation : 23 décembre 2009 Source: http://www.c2imes.org (cliquer sur l’onglet B1) Date de consultation : 02 janvier 2010 Description détaillée de l'activité : Un ordinateur comprend un certain nombre de composantes identifiables. Cellesci peuvent être classées en trois catégories principales, à savoir les périphériques de stockage, d'entrée et de sortie. Il est impératif d'être capable de les identifier car ils nous permettent de comprendre comment fonctionne un ordinateur. Dans cette unité, nous allons dresser une liste de composantes du matériel informatique. Par la suite, il faudra que vous soyez capable de les identifier visuellement. Cette identification vous sera présentée à partir de diagrammes ou d'illustrations. Pour chaque composante, vous devrez dresser une liste de leurs propriétés et être capable d'expliquer leur utilité. Les périphériques d'entrée sont utilisés pour faciliter la saisie de données dans un ordinateur. Ce dernier est utilisé par un grand nombre d'utilisateurs qui peuvent également s'en servir dans différents environnements. C'est pour cela qu'il est nécessaire de disposer d'une grande variété de périphériques. Activité Complétez le tableau suivant le plus clairement possible. Nom du périphérique Souris Clavier Qwerty Clavier Azerty Souris sans fil Crayon optique Manette de jeu Microphone Écran tactile Photo/Illustration Capacité ou spécifications Où est-il utilisé Qui l'utilise Université Virtuelle Africaine 28 Les périphériques de sortie sont utilisés pour faciliter l'extraction des données d'un ordinateur. Il existe une variété de périphériques de sortie analogue aux périphériques d'entrée qui s'adaptent à différents scénarios. Activité Complétez le tableau suivant le plus clairement possible. Nom du périphérique Photo/Illustration Capacité ou spécifications Où est-il utilisé Qui l'utilise Écran CRT Écran plasma Haut-parleurs Imprimante laser Imprimante Dot matrix Imprimante Couleur Les périphériques de stockage, aussi appelés mémoire, sont utilisés pour sauvegarder les données, parfois à court terme (mémoire volatile) ou à long terme (mémoire non volatile). Activité Complétez le tableau suivant le plus clairement possible. Nom du périphérique Mémoire flash Photo/Illustration Plage de capacité Qui l'utilise Disque dur Disque compact DVD Disquettes Formative evaluation Depuis quelques décennies, les périphériques de stockage se sont développé de façon considérable, et par conséquent, la quantité de données aussi. De surcroît, la taille et les technologies utilisées pour stocker l'information ont connu un changement significatif. Dans cette activité, on vous demande de tracer la capacité de stockage du disque dur depuis son origine. Quelles sont les incidences de ce changement pour un enseignant dans le cadre d’activités pédagogiques et administratives? Université Virtuelle Africaine 29 Activité d'apprentissage n°3 Titre : Construction de systèmes informatiques destinés à différents usages dans une école Objectif(s) spécifique(s) d'enseignement et d'apprentissage • Identifiez et décrivez avec précision les caractéristiques et les fonctions d'une variété de périphériques d'entrée et de sortie utilisés actuellement. • Identifiez des outils de communication • Identifiez avec précision le logiciel d'un système d'exploitation • Utilisez correctement les terminologies informatique et générale TIC en contexte • Identifiez et connectez de façon efficace différents périphériques à l'ordinateur Résumé des activités d'apprentissage Dans cette activité, vous allez identifier les différentes composantes d'un système informatique et différencier ses configurations. Concepts-clé Ordinateur : Machine de saisie et de traitement de l'information qui produit un résultat en sortie. Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information dans un ordinateur (ex : clavier, souris, scanner, etc.). Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information d'un ordinateur (ex : écran, imprimante, etc.). Équipement périphérique : C'est un périphérique qui est fixé à même l'ordinateur, pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée et de sortie). Système informatique : Il comprend l'ordinateur, le logiciel et les équipements périphériques requis pour effectuer une tâche spécifique. Université Virtuelle Africaine 30 Liste de lectures pertinentes Source : Réaliser des documents destinés à être imprimés http://www.c2imes.org/ cliquer sur l’onglet B4 txt Date de consultation : 23 décembre 2009 Source : Liste de ressources pertinentes : Aucune Liste de liens utiles et pertinents http://www.c2imes.org (cliquer sur l’onglet B1) 23 décembre 2009 Description détaillée de l'activité Vous êtes embauché comme enseignant principal en sciences dans une école rurale qui vient tout juste d'être connectée à la grille d'électricité nationale. La Professeure Moyo, Gouverneur de la Central Bank et ancienne élève leader, a décidé de donner dix ordinateurs à l'école, ainsi que des équipements périphériques. Le directeur vous demande d'assister cette démarche et de faire une vérification des ordinateurs. Plusieurs départements ayant besoin d'ordinateurs ont été identifiés : • Un ordinateur pour le directeur • Un ordinateur pour le département d'Économie • Les autres ordinateurs sont destinés aux étudiants ainsi qu'aux enseignants dans un laboratoire. Vous demandez au directeur et au professeur d'Économie de vous fournir un compte rendu de leurs tâches quotidiennes. Vous profitez de l'occasion pour organiser le laboratoire de façon à ce que les étudiants puissent y travailler lors de leurs apprentissages. Le directeur est aussi l'administrateur de l'école, et il est responsable à la fois du gouvernement ¬— à qui appartient l'école — et de l'Association des parents d'élèves, également bienfaiteurs. Il est le lien principal entre l'école et le public. Tous les visiteurs, les parents, ainsi que les donateurs potentiels passent par son bureau. Il lui est donc impératif de véhiculer une bonne image en disposant d'un bureau équipé correctement. Le directeur correspond avec un grand nombre de personnes haut-placées, dont le ministère de l'Éducation, qui s'attendent à une correspondance soignée et à une certaine qualité d'impression. Selon la tradition de l'école, le directeur gère les dossiers des élèves car il n'y a pas de registraire. Lors de la prochaine convention des directeurs, il doit effectuer sa présentation à l'aide d'un périphérique de stockage externe. Université Virtuelle Africaine 31 Le responsable du département d'Économie vous remet le compte rendu de ses tâches quotidiennes, avec les points spécifiques suivants : 1. Inscription de tous les paiements 2. Inscription de tous les droits de scolarité 3. Inscription de toutes les taxes scolaires 4. Paiement d'indemnités aux enseignants et autres travailleurs 5. Émission des reçus de paiements pour les étudiants Évaluation formative D'après ce que vous avez appris dans l'exercice 2, déterminez quels sont les périphériques (entrée ou sortie) adéquats à chaque situation. 1. Donnez un exemple de spécification du système informatique que vous recommanderiez au directeur de votre école. Justifiez chacun de vos choix quant à la configuration dusystème. 2. Donnez un exemple de spécification du système informatique que vous recommanderiez au professeur d'Économie. Expliquez clairement en quoi elle diffère de celle du directeur. 3. Donnez un exemple de spécification du système informatique que vous recommanderiez aux étudiants et aux enseignants en laboratoire. Université Virtuelle Africaine 32 Activité d'apprentissage n°4 Titre : Familiarisation avec votre ordinateur Objectif(s) spécifique(s) d'enseignement et d'apprentissage : • Définissez un système d'exploitation • Donnez des exemples de systèmes d'exploitation • Naviguez dans un système d'exploitation • Naviguez avec des fichiers et des systèmes de fichiers Résumé de l'activité d'apprentissage : Dans cette activité, vous allez naviguer dans un environnement Windows de base. Celui-ci est indépendant du logiciel utilisé. La capacité de cliquer, glisser, déposer, copier et coller est fondamentale à la bonne compréhension de l'environnement d'un ordinateur. Vous allez aussi apprendre à créer et sauvegarder un fichier. Concepts-clé Système d'exploitation : OS est l'abréviation. C'est la partie du logiciel qui organise et contrôle l'ordinateur (ex : Windows 98, Linux, source UNIX : Basic Computing Using Windows). Lecteurs : Ce sont des périphériques utilisés pour accéder à des données et pour les stocker. Fichiers : Endroit où l'information est stockée. Initialiser (démarrer) un ordinateur : Action d'allumer un ordinateur afin de pouvoir l'utiliser. Souris : Périphérique d'entrée dans un ordinateur Lecteurs : Ce sont des périphériques utilisés pour stocker des données. La plupart des ordinateurs ont au moins deux lecteurs : un disque dur C:\ (le moyen de stockage principal), et un disque souple (qui peut stocker des volumes de données plus petits (1.44 Mb) sur des disques et disques souples de 3.5”). Le disque dur est désigné par C:\ et le disque souple par A:\ . Le lecteur de CD est désigné par D:\. Il peut y avoir également E:\ qui correspond à un port USB auquel est connectée une mémoire flash. Notez que les nouveaux ordinateurs sont dépourvus de lecteur de disques souples, les mémoires flash (clef USB) ayant tendance à se généraliser dans la mesure où elles disposent d’une capacité de stockage qui peut atteindre plusieurs Go. Université Virtuelle Africaine 33 Dossiers : ils sont utilisés pour organiser les données stockées sur vos lecteurs. Imaginez que ces lecteurs sont des classeurs, et que vous les remplissiez de dossiers contenant différents fichiers. Les fichiers qui constituent un programme sont stockés ensemble dans leur propre dossier. Vous classerez les fichiers que vous avez créés dans des dossiers, et de préférence les fichiers de la même catégorie seront classés dans un seul dossier. Répertoire : Un répertoire est un chemin attribué à un dossier qui se trouve dans un lecteur. Par exemple, un fichier texte nommé « Numéros de téléphone » se trouve dans le répertoire « Mes documents », sur « C:\ » . Il lirait donc "C:\Mes documents\ Numéros de téléphone.txt". Extensions de fichiers : Ce sont les dernières lettres associées à un fichier et à son application correspondante. Ainsi, Windows reconnait quel programme doit ouvrir le fichier à manipuler. Par exemple, un fichier texte a une extension .txt, donc s'il a été créé dans le bloc-notes nommé Numéros de téléphone, son nom sera le suivant : Numérosdetéléphone.txt. Vous n'avez pas besoin d'assigner une extension à votre fichier car le programme le fera automatiquement et vous ne devez que lui attribuer un nom. Voici d'autres extensions courantes : • .doc = Microsoft Word Document • .xls = Microsoft Excel Document • .ppt = Microsoft PowerPoint Presentation • .mdb = Microsoft Access Database • .bmp = Windows Bitmap Picture • .wav = Sound File • .html or .htm = Internet Document Icône : C'est une image graphique. Les icônes permettent d'exécuter rapidement des commandes, qui elles, indiquent à l'ordinateur ce qu'il doit faire. Afin d'exécuter une commande à l'aide d'une icône, double-cliquez dessus. Description détaillée de l'activité De nos jours, un manuel est fourni avec chaque pièce d'équipement afin de permettre à l'utilisateur de s'en servir adéquatement. Il en va de même pour un ordinateur. Un programme appelé système d'exploitation existe dans chaque ordinateur et sert à gérer ses ressources. Il est important de savoir naviguer afin d'être capable de se servir d'un ordinateur de façon efficace. Le but de cette activité est de vous aider à naviguer avec Windows. Comme exemple, nous allons utiliser le système d'exploitation de Microsoft. Université Virtuelle Africaine 34 Utilisation de la souris Une souris a un, deux ou trois boutons. La plupart du temps, elle en a deux. • Il y a deux boutons sur chaque souris. • Le bouton de gauche sert à ouvrir des programmes et à sélectionner des éléments. • Le bouton de droite sert à ouvrir un sous-menu pour accéder à d'autres options (menu contextuel). L'accès aux fichiers • Vos fichiers seront stockés sur l'un des disques. Si c'est sur C:/, ils seront normalement stockés dans le dossier répertoire C:\Mes documents. Recherche de fichiers dans votre ordinateur • SI vous ne parveniez pas à trouver un fichier dans un ordinateur, vous pourrez le localiser grâce au programme Rechercher Fichier.. 1. Cliquez sur le bouton démarrage, en bas à gauche de votre écran. 2. Cliquez sur Rechercher. 3. Sélectionnez le dossier Fichiers ou Dossiers. 4. Entrez vos critères de recherche. Il n'est pas nécessaire de compléter chaque champ, vous pouvez entrer seulement le critère dont vous avez besoin pour votre recherche. Afin d'approfondir votre recherche, parcourez les différents onglets (Date, Avancé, Nom & Localisation) 5. Cliquez sur le bouton Rechercher Maintenant. Localisation de vos recherches les plus récentes • Windows offre des raccourcis pour vos fichiers les plus récents, ce qui peut vous aider à y avoir accès très rapidement. 1. Cliquez sur le bouton démarrage, en bas à gauche de votre écran 2. Cliquez sur Mes documents récents 3. Sélectionnez le fichier de votre choix Copier un fichier/dossier sur une clef USB 1. Sélectionnez le dossier que vous voulez déplacer ou copier 2. Cliquez à droite sur le fichier ou dossier dans la fenêtre de droite 3. Sélectionnez « Envoyer vers » 4. Sélectionnez le lecteur correspondant à votre clef USB 5. Vous pouvez aussi glisser le fichier vers la clef USB dans la fenêtre de gauche Université Virtuelle Africaine 35 Copier un fichier/dossier à partir d'une clef USB 1. Sélectionnez la clef USB dans la fenêtre de gauche 2. Sélectionnez le Fichier / Dossier que vous voulez copier à partir de la clef USB 3. Glissez-le vers la destination de votre choix Renommer un fichier ou un dossier 4. Sélectionnez le fichier ou le dossier que vous voulez renommer 5. Cliquez sur le bouton droit de la souris (bouton du menu contextuel) 6. Sélectionnez Renommer 7. Renommez le fichier Un conseil pour les enseignants Il est important que les élèves pratiquent beaucoup, surtout lors de cette première étape d'apprentissage de l'ordinateur. Vous devriez donc initier le plus grand nombre d'élèves à avoir accès aux ordinateurs. Ne vous inquiétez pas si les élèves se trompent lors de cette étape. Évaluation formative (1) 1. Localisation de fichiers : A) Trouvez tous les fichiers qui ont une extension .doc B) Trouvez tous les fichiers tableurs qui comprennent le mot « université » 2. Copier et sauvegarder des fichiers : A) Sélectionnez un fichier qui se trouve sur votre disque dur B) Copiez ce fichier, avec le même nom, sur votre clef USB dans un dossier dénommé test C) Renommez le fichier que vous venez de copier Évaluation formative (2) 1. Enseigner l'initiation à Windows peut s'avérer être un grand défi, car les ordinateurs en laboratoire peuvent disposer de différentes versions de système d'exploitation. Discutez du problème afin d'être préparé à faire face à ce genre de situation. Souvenez-vous que votre but est de délivrer le plus de savoir possible aux élèves. Limitez votre réponse à 1000 mots. Université Virtuelle Africaine 36 XV. Synthèse du module À présent, vous devriez avoir des connaissances basiques solides pour travailler avec les ordinateurs. Plus précisément, vous devriez avoir les compétences suivantes : • L'aptitude à dactylographier à l'aide du clavier d'un ordinateur, ce qui va vous permettre d'améliorer considérablement le volume et la qualité de votre travail. • L'aptitude à déterminer quel type de périphérique est en adéquation avec les besoins d’un utilisateur. • Savoir naviguer dans le système d'exploitation Windows, afin de vous permettre d'accéder, de stocker et d'extraire l'information depuis votre ordinateur. L’acquisition des compétences ci-haut énumérées est valable autant pour les apprenants que pour les enseignants. L'environnement informatique est source de grands défis pour son utilisateur. Il est nécessaire d'avoir des connaissances polyvalentes, car les environnements peuvent varier au sein d'un même laboratoire. Université Virtuelle Africaine 37 XVI. Évaluation sommative 1. Qu'est-ce qu'un guide de dactylographie? Citez deux avantages à utiliser un guide de dactylographie lors de votre apprentissage de frappe. Donnez une raison pour laquelle vous n'utiliseriez pas un guide de dactylographie : 2. Pour chacun des éléments suivants, citez lesquels sont des périphériques d'entrée ou de sortie ou les deux : A) Souris B) Imprimante C) Manette de jeu D) Scanner E) Clavier F) Écran 3. Pour chacun des périphériques ci-haut énumérés, spécifiez les trois caractéristiques qui permettent de les classer. 4. Qu'est-ce qu'un système d'exploitation? Citez au moins trois exemples de systèmes. 5. Nous avons vu trois types principaux d'ordinateurs : les portables (laptops), les desktops et les serveurs. Dans chacune des situations suivantes, identifiez quel est le type d'ordinateur qui serait le plus approprié : A) Une jeune étudiante veut s'acheter un ordinateur. Elle habite loin de l'université, et travaille souvent à la maison et sur le campus. En outre, elle vit avec deux colocataires dans un petit appartement. B) Un assistant dans un bureau a besoin d'un nouvel ordinateur. Il est assis toute la journée à son bureau et travaille principalement avec le traitement de texte et les tableurs. 6. Citez trois services disponibles sur Internet pour aider les gens à communiquer entre eux. Associez chaque besoin au matériel informatique approprié, et justifiez votre choix (qui pourrait inclure l'un des quatre périphériques suivants - Mémoire flash, scanner, routeur, écran tactile) : A) Un professeur vient juste d'installer un second ordinateur dans sa classe, et désire faire du réseautage avec deux machines dans le but d'échanger et de partager des fichiers. B) Une jeune étudiante voudrait pouvoir transporter facilement le travail qu'elle a effectué en classe, afin de pouvoir travailler chaque soir sur son ordinateur à la maison. C) Un vendeur voudrait simplifier la procédure avec laquelle il entre les transactions dans l'ordinateur, car la configuration de la souris et du clavier est trop lente. D) Une enseignante voudrait que ses élèves trouvent une façon de prendre des images à partir de livres, et de pouvoir les utiliser dans leurs comptes rendus écrits à l'ordinateur. Université Virtuelle Africaine 38 XVII.Références Toot, M.S. (2005). Master Visually MS office 2003. Hoboken, NJ: Wiley Publishing, Inc. Marquad,S. (2005). African SchoolNet Toolkit. Johannesburg: Commonwealth of Learning and ScholNnet Africa. Virginia Commonwealth University, Technical Assistance Learning Centre. Windows 2000 Tutorial (15 octobre 2006) au http://www.vcu.edu/vissta/ elearning/support/tutorials/win2ktutorial/index.html#defs Basic Computing using Windows (mars 2006). Wikibooks (1e éd.) Extrait de Wiki Books site web en ligne au http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows Basic Computing using Windows/Networks and the Internet, Wikibooks (1st ed.) http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows/Networks_ and_the_Internet I4C - Internet for Classrooms. Extrait le 15 décembre 2006 de http://www. internet4classrooms.com/msword_task.htm ICT-Based Learning and Teaching. 19th Nov 2005. Extrait le 17 nov. 2006 au http://www.ict-in-class.net/dyn/67524.htm XVIII.Auteur principal du module Module Developer Writing Tip. Module Developers should provide a brief biography (50-75 words), a picture, title and contact information (email). Gilford Hapanyengwi (Ph.D.) eSAP Coordonnateur de projet Directeur du département ICT [email protected] INTRODUCTION - TIC Lectures Obligatoires Sources: Wikipedia.org 1 Table des Matières Technologies de l'information et de la communication ............................................................................... 5 Histoire ..................................................................................................................................................... 5 Un concept nouveau ................................................................................................................................ 5 À l'origine ............................................................................................................................................. 6 Évolution de la terminologie ................................................................................................................ 6 Appellations connexes ......................................................................................................................... 6 Les technologies ....................................................................................................................................... 6 Rôle des TIC dans l'entreprise .................................................................................................................. 7 Avantages de l'investissement dans les TIC ......................................................................................... 7 Limites de l'investissement dans les TIC .............................................................................................. 7 L'ouverture des pays aux TIC ................................................................................................................... 8 Classement 2007 .................................................................................................................................. 8 Organisation des TIC en Europe ........................................................................................................... 9 Sciences de l'information et de la communication....................................................................................... 9 Un article de Wikipédia, l'encyclopédie libre. ...................................................................................... 9 Historique des SIC .................................................................................................................................. 10 Auteurs liés aux Sciences de l'information et de la communication ..................................................... 11 Offre de formation ................................................................................................................................. 11 Technologies de l'information et de la communication ........................................................................ 12 Pair à pair .................................................................................................................................................... 13 Principe général ..................................................................................................................................... 13 Applications ............................................................................................................................................ 14 Partage de fichiers ............................................................................................................................. 15 Calcul distribué ................................................................................................................................... 15 Systèmes de fichiers répartis ............................................................................................................. 16 Autres applications ............................................................................................................................ 16 Architectures logicielles ......................................................................................................................... 16 Architecture centralisée ..................................................................................................................... 16 Architecture décentralisée ................................................................................................................. 17 Protocoles réseaux ............................................................................................................................. 17 Sécurité .................................................................................................................................................. 17 2 Routage aléatoire ............................................................................................................................... 18 Réseaux de confiance : « Ami à ami » ................................................................................................ 18 Chiffrement des échanges ................................................................................................................. 18 Évolution ................................................................................................................................................ 18 Décentralisation ................................................................................................................................. 18 Instantanéité d'accès à la ressource .................................................................................................. 19 Optimisation par proximité géographique ........................................................................................ 19 Évolution de la recherche scientifique ............................................................................................... 19 Terminologie .......................................................................................................................................... 19 Liste de logiciels pair à pair .................................................................................................................... 20 BitTorrent ........................................................................................................................................... 20 Gnutella .............................................................................................................................................. 20 Napster ............................................................................................................................................... 20 FastTrack ............................................................................................................................................ 20 eDonkey2000 ..................................................................................................................................... 20 MP2P .................................................................................................................................................. 20 Freenet ............................................................................................................................................... 21 GNUnet ............................................................................................................................................... 21 Direct Connect ................................................................................................................................... 21 Ares Galaxy ......................................................................................................................................... 21 Autres systèmes pair-à-pair chiffrés et/ou partiellement anonymes ................................................ 21 Autres systèmes ................................................................................................................................. 21 echnologies de l'information et de la communication pour l'éducation.................................................... 21 Un article de Wikipédia, l'encyclopédie libre. .................................................................................... 21 Historique ............................................................................................................................................... 22 Enjeux et bilans ...................................................................................................................................... 23 Nouvelles ressources, nouvelles pratiques ............................................................................................ 23 Exemple 1 - Le didacticiel ................................................................................................................... 24 Exemple 2 - L'apprentissage en ligne ................................................................................................. 24 Exemple 3 - Les Espaces Numériques de travail (ENT) ou Les Espaces Numériques d'Apprentissage (ENA) .................................................................................................................................................. 26 Exemple 4 - Le tableau blanc interactif .............................................................................................. 27 3 Société de l'information .............................................................................................................................. 28 Un article de Wikipédia, l'encyclopédie libre. .................................................................................... 28 Une nouvelle ère .................................................................................................................................... 29 Les effets macroscopiques de la société de l'information ..................................................................... 30 Croissance économique ..................................................................................................................... 31 Aspect sociaux : fracture numérique, dépendance et sociabilité ...................................................... 31 Les politiques de la société de l'information ......................................................................................... 31 En Europe ........................................................................................................................................... 32 Dans le monde ................................................................................................................................... 32 Quelques penseurs de la société de l'information ................................................................................ 32 Schéma conceptuel ..................................................................................................................................... 33 Modèle hiérarchique .............................................................................................................................. 33 Modèle Réseaux sémantiques ............................................................................................................... 34 Modèle Entité / Relation ........................................................................................................................ 34 Concepts ............................................................................................................................................. 34 Représentation graphique ................................................................................................................. 35 Démarche de conception ................................................................................................................... 35 Exemple : schéma entité/relation d'une consultation chez le médecin ............................................ 35 Modèle Objet ......................................................................................................................................... 35 Modèle de données .................................................................................................................................... 35 Modèle de données théorique .............................................................................................................. 36 Composantes ...................................................................................................................................... 36 Niveaux de préoccupation ................................................................................................................. 36 Modèle de données instance (application à un domaine spécifique) ................................................... 37 Outils pour créer le modèle de données d'une application .................................................................. 37 Modèles de données gouvernementaux ............................................................................................... 37 En Europe ........................................................................................................................................... 37 Aux États-Unis .................................................................................................................................... 38 XML Schema ................................................................................................................................................ 38 Types de données .................................................................................................................................. 38 Exemple .................................................................................................................................................. 40 Mise en œuvre du Dublin Core .............................................................................................................. 41 4 Exemple d'utilisation .............................................................................................................................. 41 Technologies de l'information et de la communication Les technologies de l'information et de la communication (TIC), également appelées les nouvelles technologies de l'information et de la communication (NTIC) (en anglais, Information and communication technologies, ICT) regroupent les techniques utilisées dans le traitement et la transmission des informations, principalement de l'informatique, de l'internet et des télécommunications. Par extension, elles désignent leur secteur d'activité économique. Cette définition des TIC positionne cette industrie comme support de l'industrie du contenu numérique. Histoire [] Après l'invention de l'écriture puis l'avènement de l'imprimerie, les premiers pas vers une société de l'information ont été marqués par le télégraphe électrique, puis le téléphone et la radiotéléphonie, alors que la télévision et l'Internet puis la télécommunication mobile et le GPS ont associé l'image au texte et à la parole "sans fil", l'internet et la télévision devenant accessibles sur le téléphone portable qui est aussi appareil photo. Le rapprochement de l'informatique et des télécommunications, dans la dernière décennie du XXe siècle ont bénéficié de la miniaturisation des composants, permettant de produire des appareils « multifonctions » à des prix accessibles, dès les années 2000. Les usages des TIC ne cessent de s'étendre, surtout dans les pays développés, au risque localement d'accentuer la fracture numérique et sociale ainsi que le fossé entre les générations. De l'agriculture de précision et de la gestion de la forêt (traçabilité des bois pour lutter contre le trafic), au contrôle global de l'environnement planétaire ou de la biodiversité, à la démocratie participative (TIC au service du développement durable) en passant par le commerce, la télémédecine, l'information, la gestion de multiples bases de données, la bourse, la robotique et les usages militaires, sans oublier l'aide aux handicapés (dont aveugles qui utilisent des synthétiseurs vocaux avancés ainsi que des plages braille éphémère), les TIC tendent à prendre une place croissante dans la vie humaine et le fonctionnement des sociétés. Certains craignent aussi une perte de liberté individuelle (effet Big Brother, intrusion croissante de la publicité ciblée et non-désirée...). Les prospectivistes s'accordent à penser que les TIC devraient prendre une place croissante et pourraient être à l'origine d'un nouveau paradigme civilisationnel. Un concept nouveau [] 5 À l'origine [] Le terme TIC est une invention des ingénieurs réseaux[réf. nécessaire]. Le concept présente deux caractéristiques typiques des notions nouvelles : il est fréquemment évoqué dans les débats contemporains sa définition sémantique reste floue ; par exemple, le terme technologie qui signifie « discours sur la technique » est utilisé à la place de « technique » qui serait à la fois plus simple et plus exact. Ce concept est à rapprocher de celui de société de l'information. Évolution de la terminologie [] L'avènement de l'Internet et principalement du Web comme média des masses et le succès des blogs, des wikis ou technologies Peer to Peer confèrent aux TIC une dimension sociétale. Gérard Ayache dans La grande confusion, parle d'« hyper-information » pour souligner l'impact anthropologique des nouvelles technologies. De nombreux internautes, quant à eux, considèrent l'Internet comme une technologie de la relation (TR) : Joël de Rosnay a repris cette expression dans La révolte du pronétariat : des mass média aux média des masses. Le Web 2.0 est permis par les TICs. Appellations connexes [] Les TIC sont également désignées par les « nouvelles technologies de l'information et de la communication » (NTIC). Les sigles anglais correspondant sont IT, pour « Information Technology » et NICT, pour « New Information and Communication Technology/Technologies » ou encore ICT pour « Information Communication Technology/Technologies ». Dans l'éducation nationale en France, on évoque plutôt les Technologies de l'information et de la communication pour l'éducation (TICE). Les technologies [] Les TIC regroupent un ensemble de ressources nécessaires pour manipuler de l'information et particulièrement les ordinateurs, programmes et réseaux nécessaires pour la convertir, la stocker, la gérer, la transmettre et la retrouver. On peut regrouper les TIC par secteurs suivants : L'équipement informatique, serveurs, matériel informatique ; La microélectronique et les composants ; Les télécommunications et les réseaux informatiques ; Le multimédia ; Les services informatiques et les logiciels ; 6 Le commerce électronique et les médias électroniques. Rôle des TIC dans l'entreprise [] Avantages de l'investissement dans les TIC [] L’investissement dans les TIC serait l’un des principaux moteurs de compétitivité des entreprises. En effet, selon des études de l'OCDE, les TIC seraient un facteur important de croissance économique aux États-Unis. au niveau du système d'information : Hausse de la productivité du travail pour la saisie de l'information, donc baisse des coûts. Délocalisation de la production (ex : centre d'appels). Meilleure connaissance de l'environnement, réactivité plus forte face à cet environnement, amélioration de l'efficacité de la prise de décision permise par une veille stratégique plus performante. au niveau de la structure de l'entreprise et de la gestion du personnel : Organisation moins hiérarchisée, partage d'information. Meilleure gestion des ressources humaines (recrutement, gestion des carrières plus facile). au niveau commercial : Nouveau circuit de production grâce à l'extension du marché potentiel (commerce électronique). Une baisse des coûts d'approvisionnement. Développement des innovations en matière de services et réponses aux besoins des consommateurs. Amélioration de l'image de marque de l'entreprise (entreprise innovante). Limites de l'investissement dans les TIC [] Problèmes de rentabilité : 1. Coût du matériel, du logiciel, de l'entretien et du renouvellement. 2. Il est fréquent de voir apparaître un suréquipement par rapport aux besoins et donc une sousutilisation des logiciels. 3. Coût de la formation du personnel, de sa résistance aux changements. 4. Coût généré par la modification des structures, par la réorganisation du travail, par la surabondance des informations. 5. Coût dû au rythme soutenu des innovations (18 mois). 6. Rentabilité difficilement quantifiable ou difficilement prévisible sur les nouveaux produits. D'autres investissements peuvent être tout aussi bénéfiques : 1. Recherche et développement 2. Formation du personnel 7 3. Formations commerciales, organisationnelles, logistiques. La mondialisation des TIC, tout en permettant un accès banalisé, 24h/24, depuis n'importe quel point du globe, à un ensemble de ressources (données, puissance informatique), entraîne aussi des effets pervers en termes de sécurité et d'éthique aggravés par l'internationalisation des règlementations : "fun", chantage, escroquerie, subversion, etc. À l'heure actuelle, on peut affirmer qu'aucune « gouvernance mondiale » n'est parvenue à une surveillance ou à imposer un respect de règles « minimales réputées communes ». L'ouverture des pays aux TIC [] Chaque année, le Forum économique mondial publie le "Networked Readiness Index", un indice défini en fonction de la place, l'usage et le bénéfice que peut tirer un pays des Technologies de l'Information et des Communications. Cet indice prend en compte une centaine de pays (122 en 2006-2007) et permet d'établir un classement mondial. Classement 2007 [] Rang Pays Score Evolution rang sur 1 an 1 Danemark 5,71 +2 2 Suède 5,66 +6 3 Singapour 5,6 -1 4 Finlande 5,59 +1 5 Suisse 5,58 +4 6 Pays-Bas 5,54 +6 7 États-Unis d'Amérique 5,54 -6 8 Islande 5,5 -4 9 Royaume-Uni 5,45 +1 10 Norvège 5,42 +3 11 Canada 5.35 -5-25 Source : Forum économique mondial, 2007[1] Nombre de pays : 122 8 Organisation des TIC en Europe [] En France, plusieurs pôles sont impliqués dans ces technologies. On peut citer par exemple : le LIST (laboratoire du CEA) à Grenoble ; le pôle de compétitivité Images et Réseaux de la région Bretagne ; le pôle de compétitivité TES (Transactions Électroniques Sécurisées) en Basse Normandie ; le pôle de compétitivité Systematic en Île-de-France ; la "Telecom Valley®" ; L'INRIA ; Les collectivités territoriales disposent de commissions TIC : Régions : Commission TIC de l'ARF ; Communes : Commission TIC de l'AMF ; Départements : Commission NTIC de l'ADF. Et certaines ont créé des agences TIC chargées de promouvoir les TIC auprès des acteurs publics de leur territoire. C'est le cas pour : La région Île-de-France avec ARTESI Ile-de-France : Agence Régionale des Technologies et de la Société de l'Information La région Midi-Pyrénées avec ARDESI : ARDESI : Agence Régionale pour le Développement de la Société de l’Information Le Pays basque avec l'aNTIC : Agence Pays Basque des NTIC ARTESI Île-de-France a dressé une liste de plus de 100 structures (agence ou association) qui œuvrent pour le développement des TIC dans les territoires français. En Belgique et Luxembourg, plusieurs centres sont fortement impliqués en TIC : le CETIC, Centre d'Excellence en Technologies de l'Information et de la Communication, à Charleroi ; le Centre d'Innovation par les Technologies de l'Information (CITI), du Centre de Recherche Public Henri Tudor, à Luxembourg, le CRID, Centre de Recherches Informatique et Droit aux Facultés Universitaires Notre-Dame de la Paix (FUNDP) de Namur. Sciences de l'information et de la communication Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, rechercher 9 Cet article ou cette section doit être recyclé. Une réorganisation et une clarification du contenu sont nécessaires. Discutez des points à améliorer en page de discussion. Cet article est une ébauche concernant l’économie et un élément culturel. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Schéma simpliste de la transmission linéaire de l'information dans la communication (paradigme mécaniste) Les Sciences de l'information et de la communication sont une discipline créée au cours du XXe siècle. Elles constituent un domaine scientifique à part entière et par essence pluridisciplinaire. Ce domaine est à l'articulation des sciences humaines (sociologie, psychologie, anthropologie, science politique, etc.), des sciences de l'ingénieur (informatique, automatique, traitement du signal, télécommunications) et de l'épistémologie (systémique, cybernétique, etc.) En France, les Sciences de l'information et de la communication sont composées de deux courants: les sciences de l'information (documentation, bibliologie, bibliothéconomie...); les sciences de la communication (études des médias, culture, société). Historique des SIC [] Harold Innis puis son disciple Marshall Mac Luhan furent des précurseurs qui, au Canada, ont façonné ce champ de connaissance tel qu'il existe aujourd'hui. À son époque, ce domaine n'est ni bien défini, ni aisément compris. Leurs approches des données socioculturelles des technologies de la communication, en particulier, ont profondément marqué le monde des communications et les études culturelles[1]. En France, la discipline universitaire est fondée en 1975 par le Conseil national des universités sous la dénomination de "71e section". Elle regroupe désormais près de 700 enseignantschercheurs[2] (dont près de 80% au grade de maître de conférences), c'est-à-dire davantage que la science politique ou les sciences de l'éducation, et à peine moins que la sociologie. En France, dans les années 1970, le projet scientifique concerne également la schématologie, la publicité et l'édition ; puis, à partir des années 1990, il inclut de nombreuses recherches concernant les technologies de l'information et de la communication, l'Internet et les nouveaux médias. 10 Les SIC existent également au travers de sociétés savantes, telles la SFSIC (Société française des sciences de l’information et de la communication), l'ACC (Association canadienne de communication), l’AIÉRI (Association internationale des études et recherches sur l’information), l’ICA (International communication association), l’ECREA (European Communication Research and Education Association), l’AMIC (Asociación mexicana de Investigadores de la comunicación)... L'absence de nom collectif rend ardue la visibilité de la discipline : on parle de "communicologie"[3] au début des années 1980 ; on tente la "médiologie" au début des années 1990 ; on essaie la "médialogie" depuis peu... Mais, dans les médias, les communicologues sont souvent étiquetés "sociologues" ou "philosophes", ce qui laisse dans le flou l'existence d'une discipline universitaire.[4] L'offre de formation en Sciences de l'information et de la communication s'est beaucoup étoffée ces dernières années: des seuls DUT en Techniques de l'information et de la communication des années 1970[5], on est passé aux DÉUG et licences dans les années 1980 (remplacés eux-mêmes par les Licences LMD en 2005), aux maîtrises et DEA ou DESS (remplacés par les Masters LMD en 2005) et aux Doctorats. Auteurs liés aux Sciences de l'information et de la communication [] Voir Catégorie:Chercheur en communication Roland Barthes, Gregory Bateson, Ray Birdwhistell, Simone Bonnafous, Marie-Hélène Bourcier, Philippe Breton, Manuel Castells, François Cusset, Bernard Darras, Régis Debray, Umberto Eco, Robert Escarpit, Emmanuel Ethis, Patrice Flichy, Georges Friedmann, Pekka Himanen, FrançoisBernard Huyghe, Harold Innis, Geneviève Jacquinot, Yves Jeanneret, Elihu Katz, Derrick de Kerckhove, Anne-Marie Laulan, Pierre Lévy, Marc Lits, Cécile Méadel, Éric Maigret, Armand Mattelart, Marshall McLuhan, Bernard Miège, Jean-Louis Missika, Abraham Moles, Pierre Musso, Jacques Perriault, Serge Proulx, Claude Shannon, Paul Watzlawick, Warren Weaver, Norbert Wiener, Yves Winkin, Dominique Wolton... Offre de formation [] Article détaillé : Offre de formation en Sciences de l'information et de la communication. En France, de nombreux diplômes ressortissent de la discipline des "Sciences de l'information et de la communication" (71e section du CNU): la Licence en "Information et communication". Il y en a une trentaine en France, qui préparent tant à la poursuite d'études qu'à l'entrée dans le monde du travail. la Licence professionnelle. Il en existe près d'une centaine, avec des intitulés encore très fluctuants. le diplôme universitaire de technologie (DUT) en « Information – Communication » ou en « Services et réseaux de communication » 11 le brevet de technicien supérieur (BTS) en « Communication des entreprises », en « Communication et industries graphiques », en « Communication visuelle », ou en « Expression visuelle » le Master 1ère et 2ème année. Il y en plus de 400 sur le territoire national. le Doctorat. Un grand nombre d'écoles supérieures, souvent privées, offrent également des diplômes qui pourraient s'apparenter à la discipline. L'absence de "crédits européens" (ECTS) ainsi qu'une très grande hétérogénéité des contenus empêchent malheureusement une libre circulation des étudiants: quand on est dans le privé, même conventionné par l'État, il est difficile de réintégrer le public. Au Québec, la discipline concernée s'appelle simplement "Communication", et offre les diplômes suivants: le Baccalauréat en Communication; la Maîtrise en Communication; le Doctorat en Communication. Technologies de l'information et de la communication [] Soumises à débat, les Sciences et technologies de l'information et de la communication (STIC) sont à la fois un domaine d'application de l'informatique, des statistiques, des mathématiques et de la modélisation, et à la fois un champ de recherche des Sciences de l'information et de la communication. Les STIC rejoignent tout autant l'industrie (ex : télécommunications, reconnaissance des formes, reconnaissance vocale), que les autres domaines scientifiques (ex : médecine, astronomie, sciences sociales, et environnement). Entre 2000 et 2006, un département multidisciplinaire a été désigné ainsi au sein du CNRS. Le projet, après une phase d'euphorie œcuméniques, a fini par regrouper les seuls spécialistes des sciences dures, excluant de fait ceux des sciences humaines et sociales. Peu après, la Direction du CNRS a décidé de ne pas poursuivre plus loin l'expérience. Compte-tenu de l'apport de ces méthodologies, et de leur usage de plus en plus systématique pour améliorer la vie de tous les jours et la prise de décision publique, des conférences initiées par le CNRS continuent à être très régulièrement organisées sur ces thèmes par différents acteurs (université, institut de recherche INRA, CEMAGREF, École des Mines, INSA ...) sur les sujets tels que : STIC & santé, STIC & Transport, STIC & Environnement, STIC & systèmes aéro-spatiaux, STIC & production coopérative médiatisée, STIC & Energie, ... 12 Pair à pair Le pair-à-pair (traduction de l'anglicisme peer-to-peer, souvent abrégé « P2P »), est un modèle de réseau informatique proche du modèle client-serveur mais où chaque client est aussi un serveur. Le pair-à-pair peut être centralisé (les connexions passant par un serveur intermédiaire) ou décentralisé (les connexions se faisant directement). Il peut servir au partage de fichiers en pair à pair, au calcul scientifique ou à la communication. Principe général [] Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets – des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype), etc. sur Internet. Le pair-à-pair a permis une décentralisation des systèmes, auparavant basés sur quelques serveurs, en permettant à tous les ordinateurs de jouer le rôle de client et serveur (voir clientserveur). En particulier, les systèmes de partage de fichiers permettent de rendre les objets d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds. Cela permet alors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant les fichiers populaires, ce qui facilite l'augmentation du nombre de nœuds et donc de fichiers dans le réseau. C'est ce qu'on appelle le passage à l'échelle. Illustration de réseaux client-serveurs et pair-à-pair. Un réseau de type client-serveur Un réseau pair-à-pair L'utilisation d'un système pair-à-pair nécessite pour chaque nœud l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois appelé servent (de la contraction de « serveur » et de « client », due à Gnutella), ou plus 13 communément mais de façon réductrice, « client ». C'est là l'origine du terme pair (de l'anglais : peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des nœuds qui ont la même responsabilité dans le système. Le modèle pair-à-pair va bien plus loin que les applications de partage de fichiers. Il permet en effet de décentraliser des services et de mettre à disposition des ressources dans un réseau. Tout nœud d'un réseau pair-à-pair peut alors proposer des objets et en obtenir sur le réseau. Les systèmes pair-à-pair permettent donc de faciliter le partage d'informations. Ils rendent aussi la censure ou les attaques légales ou pirates plus difficiles. Ces atouts font des systèmes pair-à-pair des outils de choix pour décentraliser des services qui doivent assurer une haute disponibilité tout en permettant de faibles coûts d'entretien. Toutefois, ces systèmes sont plus complexes à concevoir que les systèmes client-serveur. Des propositions utilisant le modèle pair-à-pair sont applicables à plus ou moins long terme pour ne plus utiliser de serveurs, entre autres pour : les DNS ; la mise à disposition de logiciels (distributions Linux comme la Mandriva, mises-à-jour Microsoft, World of Warcraft, etc.) ; diffuser des contenus multimédia (streaming) ; les logiciels de messagerie en ligne. L'application la plus connue actuellement reste cependant le partage de fichiers par le biais de logiciel à la fois client et serveur comme eDonkey/eMule (protocole originel eDonkey), FastTrack (utilisé par KaZaA), etc. Toutefois, les systèmes pair-à-pair décentralisés ont plus de difficultés que les systèmes clientserveur pour diffuser l'information et coordonner l'interconnexion des nœuds, donc assurer des faibles délais aux requêtes. C'est pourquoi sont apparus des systèmes pair-à-pair qui imposent une structure entre les nœuds connectés, afin de garantir des délais de communication faibles : il s'agit des systèmes décentralisés structurés. Ces systèmes s'inspirent de structures de graphes pour interconnecter les nœuds. Ils ont ainsi pu se passer de serveurs pour assurer une répartition de la charge parmi les nœuds en terme : de trafic de contrôle reçu et envoyé par chaque nœud, ce qui revient à limiter le nombre de nœuds auxquels est connecté chaque nœud ; de nombre de requêtes transmis à un nœud ; de responsabilité pour l'accès aux objets partagées dans le réseau. Enfin, ces systèmes permettent souvent d'utiliser un routage proche de celui du graphe dont ils s'inspirent, diminuant ainsi le nombre de messages de requêtes transitant dans le réseau. Le pair-à-pair ne doit pas être confondu avec la notion de liaison point à point (Point-to-Point en anglais), ni avec le protocole point à point (PPP). Applications [] 14 Le pair-à-pair ne s'est pas fait connaître en tant que principe mais par les applications qui ont pu émerger selon ce nouveau modèle de réseau. Partage de fichiers [] Article détaillé : Partage de fichiers en pair à pair. eMule permet le partage de fichiers sur les réseaux mondiaux Kad (protocole Kademlia) et eDonkey (protocole eDonkey) L'application la plus répandue du pair-à-pair est le partage de fichiers. L'avènement des connexions à Internet à haut débit (ADSL notamment) sans limite de temps a contribué à cet essor. Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut donc partager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces y compris quand il s'agit d'échanger de gros volumes de données. Parmi les applications les plus utilisées, on peut distinguer BitTorrent et eMule. Calcul distribué [] Articles détaillés : Calcul distribué, BOINC et World Community Grid. Le logiciel Seti@home Une seconde application destinée au grand public ou à la recherche mais toutefois moins répandue que le partage de fichier est la possibilité pour les internautes de mettre à disposition une partie de leur puissance de calcul. 15 Les ordinateurs d'aujourd'hui sont tellement puissants que la majeure partie du temps, une grande partie de leur processeur est disponible pour effectuer des calculs. Le projet BOINC a saisi cette opportunité pour créer un gigantesque parc informatique réparti dans le monde afin d'utiliser cette immense puissance de calcul totale pour effectuer des calculs trop complexes pour être réalisé dans un laboratoire. Le projet BOINC demande donc au particulier de permettre l'usage de la puissance de calcul dont il n'a pas immédiatement besoin pour contribuer à la recherche sur le repliement de protéine (Folding@Home) et même la recherche d'intelligence extra-terrestre par analyse de spectre électromagnétique (SETI@home). Systèmes de fichiers répartis [] Articles détaillés : Système de fichiers distribué et Catégorie:Système de fichiers distribués. Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue ! Autres applications [] Le concept de pair-à-pair est également décliné dans d'autres logiciels tels que Skype, un logiciel de téléphonie. Architectures logicielles [] Les serveurs pair-à-pair fonctionnent dans la quasi-totalité des cas en mode synchrone : le transfert d'information est limité aux éléments connectés en même temps au réseau. Ils peuvent utiliser le protocole TCP comme couche de transport des données (il fonctionne en duplex, la réception des données est donc confirmée et leur intégrité est assurée). En revanche, certaines utilisations comme le continu (streaming) nécessitent l'emploi d'un protocole plus léger et plus rapide, comme UDP, bien que moins fiable, quitte à assurer euxmêmes l'intégrité des données transmises. UDP est aussi le protocole le plus utilisé pour transmettre des messages entre serveurs dans les systèmes en partie centralisés. Les systèmes pair-à-pair se répartissent en plusieurs grandes catégories, selon leur organisation. Architecture centralisée [] Exemples : Napster, Audiogalaxy et eDonkey2000. Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre. Certains considèrent que de telles architectures ne sont pas pair-à-pair, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au 16 réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre. Architecture décentralisée [] Une telle architecture permet de résister à de telles attaques puisque le logiciel client ne se connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste mais la recherche d'informations est plus difficile. Elle peut s'effectuer dans des systèmes décentralisés non-structurés, comme Gnutella, où la recherche nécessite un nombre de messages élevé, proportionnel au nombre d'utilisateurs du réseau (et exponentiel suivant la profondeur de recherche). Dans les systèmes décentralisés structurés, une organisation de connexion est maintenue entre les nœuds. La plupart est basée sur les table de hachage distribuées, permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le nombre d'utilisateurs du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et Symphony. Une autre solution a été envisagée, consistant en l'utilisation de « super-nœuds », éléments du réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des fonctions utiles au système comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le système un peu moins robuste (les cibles à « attaquer » dans le réseau pour que le système devienne inopérant sont moins nombreuses que dans un système de type Gnutella, par exemple), est employée dans les systèmes FastTrack, comme KaZaA. Les nœuds du réseau peuvent alors devenir super-nœuds et vice-versa, selon les besoins du système ou de leur propre choix. De la même façon, le système eDonkey2000 utilise des serveurs fixes, plus vulnérables car moins nombreux et moins souple que les super-nœuds FastTrack. Protocoles réseaux [] Les connexions se font par TCP/IP, le plus utilisé sur internet, qui intègre un contrôle de réception des données, ou par UDP lorsque l'application choisit de contrôler elle-même la bonne réception des données. Plusieurs systèmes pair à pair sont proposés sous forme de réseau abstrait, même s'ils ne sont pas tous, en 2009, très répandus. Les applications proposées à l'utilisateur final fonctionnent à l'aide de tels protocoles réseaux. Parmi eux, on trouve Mnet, Chord, Tapestry, Freenet, I2P (utilisé par iMule), Tor ou Koorde (en). Sécurité [] La plupart des questions de sécurité dans les réseaux P2P sont dues au partage de fichier. Les utilisateurs recherchent : 17 L'anonymat (afin d'éviter d'éventuelles poursuites judiciaires) ; Le brouillage du protocole (afin d'éviter les filtrages du fournisseur d'accès internet) ; Le chiffrement (« on peut savoir qui je suis mais pas ce que je télécharge »). Afin d'assurer l'anonymat des utilisateurs, un ou plusieurs de ces concepts sont mis en pratique dans des applications pair-à-pair : Routage aléatoire [] Les requêtes passent par plusieurs nœuds afin de rendre leur traçage difficile. Ces nœuds faisant transiter les informations sont d'autres utilisateurs du réseau, différents fragments d'un même fichier passent donc par différentes machines, et y sont recopiés (mécanisme de cache), avant de parvenir à l'ordinateur final ayant demandé le téléchargement. Ce mécanisme de cache est souvent utilisé conjointement avec le chiffrement des données de façon à ce que les intermédiaires ne puissent pas voir ce qui transite. Ce procédé est mis en œuvre dans Freenet, I2P, Tor, stealthNet. Réseaux de confiance : « Ami à ami » [] Articles détaillés : Ami à ami et Darknet. Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue ! Ce procédé est mis en œuvre dans WASTE, GNUnet, OneSwarm. Chiffrement des échanges [] Article détaillé : Cryptographie. Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue ! Ce procédé est mis en œuvre dans Freenet, Ants, OFFSystem,stealthNet. Évolution [] Décentralisation [] On peut constater, dans l'évolution des technologies pair-à-pair une tendance à toujours plus de décentralisation. Illustration avec les logiciels de partage de fichiers connus : Technologie Ressources Recherche de ressources Recherche de pairs Multi-source Architecture client-serveur centralisé centralisé centralisé non 18 Napster (1999) Direct Connect (?) eDonkey (2003) Kademlia (?) décentralisé centralisé centralisé non décentralisé décentralisé centralisé non décentralisé semi-centralisé semi-centralisé oui décentralisé décentralisé décentralisé oui Instantanéité d'accès à la ressource [] Un des avantages de l'accès client-serveur est l'instantanéité avec laquelle on obtient la ressource. C'est pourquoi le téléchargement par http, ftp ou via les newsgroups sont encore utilisés bien qu'étant des systèmes typiquement client-serveur. L'usage des logiciels de transfert de fichiers, de l'époque de Napster à celle de BitTorrent, est d'attendre l'arrivée du fichier de plusieurs heures à plusieurs jours. Plusieurs initiatives tentent de combler cette lacune. C'est par exemple le cas de Freenet mais aussi de Wuala qui veut rendre l'accès aux fichiers stockés en réseau aussi rapide que l'accès à un fichier local. Optimisation par proximité géographique [] Proactive network Provider Participation for P2P ou P4P est un groupe de travail qui vise au développement de technologies permettant d'optimiser les échanges pair-à-pair. Ils partent du principe que des pairs proches géographiquement sont plus à même d'échanger des données. Remarque : Le P3P, malgré son nom, n'a rien à voir avec le P2P et n'en est pas une évolution. Il s'agit de la Platform for Privacy Preferences : une initiative du W3C qui vise à améliorer la sécurité des échanges sur le Web. Évolution de la recherche scientifique [] Le pair-à-pair et, de façon plus générale les systèmes distribués, sont le sujet de nombreuses recherches universitaires en informatique. Terminologie [] Pour traduire « peer-to-peer » en français, « poste-à-poste » est la recommandation officielle faite à la fois en France par la Commission générale de terminologie et de néologie[1] et au Québec par l'OQLF[2], ces organismes reconnaissant cependant tous les deux l'expression « pairà-pair » comme synonyme. L'anglicisme reste néanmoins très utilisé en français. D'autre part, l'OQLF recommande les traits d'union pour « poste-à-poste » et « pair-à-pair » lorsqu'ils sont utilisés comme substantifs, mais pas lorsqu'ils ont une valeur adjectivale ; l'organisme rappelle également que ces expressions sont invariables[2]. 19 Le terme de système pair-à-pair permet de nommer un ensemble constitué d'utilisateurs (en nombre pas forcément défini, ni fixe, mais plutôt de manière générale), du protocole qui leur permet de communiquer (Gnutella, BitTorrent, CAN, etc.), et du fonctionnement du protocole entre ces machines ; le terme de réseau pair-à-pair permet de désigner les machines et leur interconnexion à un moment donné, avec un nombre défini de machines / utilisateurs ; le terme de nœud permet de désigner le logiciel présent sur une machine, donc souvent un utilisateur (mais éventuellement plusieurs) ; le terme de lien désigne une connexion (souvent TCP) entre deux nœuds ; le terme d'objet désigne ce qui est partagé dans un système pair-à-pair. Liste de logiciels pair à pair [] BitTorrent [] ~ ABC ~ Azureus ~ BitComet ~ BitTornado ~ BT++ ~ Deluge ~ eXeem ~ KTorrent ~ Miro ~ mlDonkey ~ Opera ~ The Pirate Bay ~ PTC ~ qBittorrent ~ Shareaza ~ TorrentStorm ~ Transmission ~ µTorrent ~ WinMobile Torrent ~ Xtorrent Gnutella [] Limewire et son clone Frostwire ~ Shareaza ~ Acquisition (Mac) ~ BearShare ~ Cabos (Mac : Aquisition + Limewire) ~ Gnucleus ~ mlDonkey ~ Morpheus ~ mlmac ~ Poisoned ~ PeerCast ~ Phex ~ Swapper ~ XoloX ~ Mutella ~ IMesh Napster [] OpenNap ~ mlmac ~ Poisoned ~ lopster FastTrack [] Kazaa ~ Grokster arrêté par la MPAA et la RIAA ~ iMesh ~ gIFT ~ mlmac ~ Poisoned eDonkey2000 [] eDonkey2000 (regroupement eDonkey2000 - Overnet) ~ mlDonkey ~ eMule ~ xMule ~ aMule ~ Shareaza ~ lMule ~ lphant MP2P [] Piolet ~ Blubster ~ RockItNet 20 Freenet [] Frost - Le logiciel qui permet d'utiliser les forums de Freenet. ~ Fuqid - Pour publier des sites web. ~ Freemail GNUnet [] GNUnet projet de la Free Software Foundation. Direct Connect [] Direct Connect ~ DC++ ~ Zion++ ~ BlackDC ~ oDC ~ rmDC ~ DC Pro Ares Galaxy [] ~ Ares (Galaxy ou Lite) ~ FileCroc Autres systèmes pair-à-pair chiffrés et/ou partiellement anonymes [] ~ ANts P2P ~ stealthNet ~ Filetopia ~ Gigatribe ~ MUTE (Partage de fichier uniquement) ~ Nodezilla (Multi fonctions) ~ OFFSystem ~ Spider ~ Tor (réseau) (Grand projet issu de l'EFF. Navigation web, etc.) ~ Winny (Stoppé - Partage de fichier uniquement. A donné naissance à Share puis Perfectdark ). ~ RetroShare (En développement actif) Autres systèmes [] AllPeers ~ Alpine ~ bwa ~ CAN ~ Carracho ~ Chord ~ Dexter ~ Evernet ~ FreePastry ~ GPU ~ Groove ~ Hotwire ~ JXTA ~ JXMobile ~ KoffeePhoto ~ Kademlia ~ MojoNation ~ OFFsystem ~ P2PS ~ Pastry ~ Pichat ~ PixVillage ~ Rshare ~ Scribe ~ Soulseek ~ Swarmcast ~ Symphony ~ Tapestry ~ TribalWeb ~ Wambo ~ WinMX ~ Hotline et KDX echnologies de l'information et de la communication pour l'éducation Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, rechercher Pour les articles homonymes, voir TIC, TICE, NTIC et IT. Les Technologies de l'Information et de la Communication pour l'Education (TICE) recouvrent les outils et produits numériques pouvant être utilisés dans le cadre de l'éducation et de l'enseignement (TICE=TIC+Education). 21 Les TICE regroupent un ensemble d’outils conçus et utilisés pour produire, traiter, entreposer, échanger, classer, retrouver et lire des documents numériques à des fins d'enseignement et d'apprentissage. Historique [] Au cours du XXe siècle, l'école a tenté de s'approprier les médias et les dispositifs technologiques, avec plus ou moins de volonté et plus ou moins de moyens : radio scolaire (années 1930), télévision scolaire (années 1950), informatique (années 1970), magnétoscope (années 1980), multimédia (années 1990). Les gouvernements donnent parfois un signal fort dans cette direction, comme le Plan Informatique pour Tous présenté le 25 janvier 1985 en France. Ce premier projet d'envergure échoua en partie : le souci protectionniste avait conduit au choix d'un matériel inadapté, le Thomson MO5 et le Thomson TO7 (mais il faut replacer ce choix dans le contexte technique de l'époque). Néanmoins, la politique volontariste du gouvernement a permis à un grand nombre d'enseignants de se former pendant leurs vacances, en échange d'une modeste indemnité financière. Nombre de ces enseignants s'engageront activement dans les développements de l'informatique pégagogique qui vont suivre. En 1995, un certain nombre d'écoles françaises prennent l'initiative d'une connexion Internet. En 1996, plusieurs académies proposent leurs sites web. Cette même année, l'Anneau des Ressources Francophones de l'Éducation, dit l'ARFE, voit le jour. Il est créé par des chercheurs, des enseignants et étudiants. Il est l'un des premiers lieux historiques sur la toile, où apparaissent des ressources éducatives en ligne à télécharger. C'est en 1997 qu'est lancé un plan national pour l’équipement et la connexion de tous les établissements de l’enseignement public, de la maternelle à l’université. En septembre 1997, la Direction de l’Information Scientifique et des Technologies Nouvelles du Ministère de l’Éducation Nationale estimait que "l’École ne peut rester à l’écart de ces évolutions, sous peine de faire apparaitre des handicapés de la société de l’information" (… Dans l'éducation spécialisée ...) et le secteur sanitaire et social, la majorité du parc informatique est utilisé pour du travail d’administration et de gestion interne ou de traitement des dossiers des usagers, une autre partie du parc est immobilisée (matériels inactifs, non exploités, archaïques), la plus petite part concerne les actions socio-éducatives ou d’éducation spécialisée[1]. Au terme proposé, l'an 2000, les lycées étaient équipés, mais les collèges et surtout les écoles devaient souvent attendre encore. Les efforts français peuvent également être placés dans le contexte de la vision de la société de l'information telle que définie par la Commission européenne et plus particulièrement des programmes eEurope qui fixent des objectifs ambitieux afin d'équiper et connecter l'ensemble des écoles européennes à l'Internet. 22 Enjeux et bilans [] Il s'agit seulement de lutter contre la fracture numérique, encore bien réelle. Le développement des TICE correspond aussi à une volonté forte d'éduquer les jeunes pour qu'ils fassent un usage citoyen et responsable de ces technologies, notamment dans le domaine Internet, à savoir : éviter les comportements de « zappeur » sur la toile, c’est-à-dire leur apprendre à rechercher et à trier les informations en fonction de leurs besoins; avoir un regard critique sur l'information délivrée par ce réseau de communication (importance de l'analyse critique des sources d'information); les protéger des intentions malveillantes (pornographie, escroquerie, sites marchands plus ou moins déguisés); expliquer les méfaits du piratage, le respect de la propriété intellectuelle. Cette liste n'est pas exhaustive. L'objectif est de guider l'élève dans l'apprentissage de ces technologies, sachant que, dans les familles, il est souvent livré à lui-même. Ces notions, en plus des aspects techniques, sont notamment mises en avant dans le brevet informatique et internet français, sous l'intitulé « Adopter une attitude citoyenne face aux informations véhiculées par les outils informatiques ». Ceci pose le problème de la formation des enseignants. Tous ne sont pas compétents dans ce domaine pointu. Cette technologie fait peur à certains, d'autres encore résument l'informatique à Microsoft et utilisent un vocabulaire étroit (Word au lieu de traitement de textes, etc). Les règles de mise en page, de typographie, sont souvent inconnues. A partir de 2008, l'obtention du C2i2e par les professeurs stagiaires devient obligatoire dans les IUFM (Institut Universitaire de Formation des Maîtres). De plus, l'infrastructure des écoles est souvent insuffisante : les écoles ont rarement les moyens d’offrir un poste de travail par élève, les ordinateurs ne sont pas équipés de logiciels de gestion de classe, ou la connexion Internet est trop lente. Nouvelles ressources, nouvelles pratiques [] Au-delà de cette initiation à l'informatique, outil désormais indispensable au citoyen, dont l'usage appelle aussi bien une familiarisation technique qu'une formation intellectuelle, les TICE représentent également un important potentiel d'innovations pédagogiques et un réservoir quasi infini de nouvelles pratiques pour les enseignants comme pour l'ensemble du système éducatif.[2] Pour esquisser une typologie rapide des ressources apportées par les TICE, on retiendra 5 familles de ressources : banques de données et d'informations (documents numériques : textes, images, vidéos...) pouvant être utilisés comme supports de cours et d'illustrations par l'enseignant ou pouvant servir comme source d'information pour les élèves lors de recherche documentaire. manuels numériques enrichis de données nouvelles (vidéos...) et d'outil de navigation unique: deep tagging 23 outils de travail personnel (exerciseurs, laboratoires personnels) capables de s'adapter au niveau des apprenants, à leurs objectifs et à leurs parcours. simulateurs, systèmes experts, permettant de modéliser les phénomènes étudiés et d'en faire varier les paramètres, dispositifs de travail collectif, de mise en réseau, de communication. Mais les exemples d'outils existants sont nombreux. Ils vont du simple didacticiel, à la plate forme d'apprentissage en ligne. Et surtout les méthodes d'appropriation des outils et l'usage de ces outils sont excessivement variables d'un "Educateur" à l'autre. Une pédagogie des TICE prenant sa source dans les savoirs issus des sciences de l'éducation se façonne actuellement. Exemple 1 - Le didacticiel [] Article détaillé : Didacticiel. Un didacticiel (contraction de « didactique » et « logiciel ») peut désigner deux choses : un programme informatique relevant de l'enseignement assisté par ordinateur (EAO) ; plus précisément, il s'agit d'un logiciel interactif destiné à l'apprentissage de savoirs (et plus rarement de savoir-faire) sur un thème ou un domaine donné et incluant généralement un autocontrôle de connaissance ; la DGLF préconise dans le sens strict l'emploi de l'expression « logiciel éducatif » ; un document (papier ou support numérique) visant à former à l'utilisation d'un logiciel ; on parle aussi de tutoriel. S'agissant d'un néologisme, il n'y a pas de référence indiquant qu'une acception est correcte et l'autre erronée. On utilise aussi le terme exerciseur lorsque le logiciel est réalisé à base d'exercices d'entraînement, ou environnement interactif multimédia (l'activité pouvant être libre). Exemple 2 - L'apprentissage en ligne [] Article détaillé : Apprentissage en ligne. Etymologiquement l'apprentissage par des moyens électroniques, peut être caractérisé selon plusieurs points de vue : économique, organisationnel, pédagogique, technologique. La définition de l'apprentissage en ligne (e-learning) donnée par l'Union Européenne est : « l’elearning est l’utilisation des nouvelles technologies multimédias de l’Internet pour améliorer la qualité de l’apprentissage en facilitant d’une part l’accès à des ressources et à des services, d’autre part les échanges et la collaboration à distance ». En anglais, le terme E-learning, employé par le monde économique, résulte d’une volonté d’unifier des termes tels que : « Open and Distance Learning » (ODL) pour qualifier sa dimension ouverte et qui vient du monde de la formation à distance, « Computer-Mediated 24 Communication » (CMC) pour traduire les technologies de communication (Mails, Forum, Groupware) appliquées à la formation « Web-Based Training » (WBT) pour traduire la technologie dominante sur Internet pour la formation, « Distributed Learning » qui traduit plus une approche pédagogique de type constructiviste et fondée sur la Cognition Distribuée (Grabinger et al., 2001). L'apprentissage en ligne est une modalité pédagogique et technologique qui concerne la formation continue, l’enseignement supérieur mais aussi la formation en entreprise, c’est-à-dire pour un apprenant adulte ayant une certaine autonomie dans l’organisation de son processus d’apprentissage, comme en entreprise par exemple. Cependant, il faut remarquer qu’aux ÉtatsUnis, dans des textes officiels récents, E-learning est souvent décliné sous la forme « EnhancedLearning through Information Technologies », pour tout type de public, de la maternelle à la formation continue, et qu'il inclut toutes les technologies éducatives que nous avons déjà connues : didacticiels, CD/Rom, Hypermédias, Tuteur Intelligent…(US DoE, 2000). Ainsi, le E-learning serait un assemblage, tant de pratiques pédagogiques que de technologies éducatives qui existaient, et dont le développement proviendrait de l’explosion de la Toile (2000/2001) avec son potentiel d’ubiquité. Il semble cependant, comme pour les évolutions récentes des organisations, que le E-learning, tel qu’il est en train d’émerger, possède des caractéristiques qui le font différer des approches des technologies de l’éducation telles que nous les connaissions. Plusieurs termes sont utilisés pour traduire le terme e-learning. La traduction la plus fidèle est apprentissage en ligne. Le « e » comme dans e-learning étant une référence explicite aux technologies de l'information et de la communication. L'apprentissage mixte conjugue les notions d'apprentissage en ligne et d'apprentissage hors ligne. L'apprentissage mixte désigne une méthode d'acquisition d'un savoir ou de construction de connaissance utilisant des interactions (acteur-acteur ou acteurs-ressources) relayées par un système télématique (électronique, informatique connecté par réseau). L'apprentissage électronique peut avoir lieu à distance (en ligne), en classe (hors ligne et/ou en ligne) ou les deux. L'apprentissage en ligne est une spécialisation de l'apprentissage à distance (ou formation à distance), un concept plus général qui inclut entre autres les cours par correspondance, et tout autre moyen d'enseignement en temps et lieu asynchrone. C'est une méthode de formation/d'éducation qui permet théoriquement de s'affranchir de la présence physique d'un enseignant à proximité. En revanche, le rôle du tuteur distant apparaît avec des activités de facilitateur et de médiateur. La plate-forme d'apprentissage en ligne [] Article détaillé : Plate-forme d'apprentissage en ligne. Une plate-forme d'apprentissage en ligne, appelée parfois LMS (Learning Management System), est un site web qui héberge du contenu didactique et facilite la mise en œuvre de stratégies pédagogiques. 25 On trouve aussi les appellations de centre de formation virtuel ou de plate-forme e-learning (FOAD). Une plate-forme e-learning (ou LMS) est un produit dérivé des logiciels CMS (content management system) mais présente des fonctions différentes pour la pédagogie et l'apprentissage. Il s'agit d'une composante d'un dispositif e-learning mais ce n'est pas la seule. Exemple 3 - Les Espaces Numériques de travail (ENT) ou Les Espaces Numériques d'Apprentissage (ENA) [] Article détaillé : Espace numérique de travail. L'Espace numérique de travail est un portail en ligne sécurisé qui permet à l'ensemble des membres de la communauté scolaire (élèves, personnels enseignants, personnels non-enseignant, parents) d'accéder à des services en lien avec des activités d'éducation et d'accompagnement des élèves. Les ENT sont généralement offerts par les collectivités qui le proposent aux établissements avec l'aide des Rectorats qui débloquent les moyens humains de formation et d'accompagnement nécessaires à la diffusion des usages. L'ENT répond à de nombreuses problématique des TICE. Il a pour objectif de moderniser l'Etat en permettant à chaque agent de mieux piloter son système d'information (pour manager, gérer, enseigner, etc.) ; moderniser le service public en offrant à tous les usagers et à leurs familles des services numériques pour apprendre ou accompagner la scolarité de leurs enfants ; familiariser les élèves avec des usages des technologies qui non seulement leur permettent de mieux apprendre mais encore de mieux comprendre la société de la connaissance dans laquelle ils auront à prendre place ; rendre possible par tous et pour tous le recours à des formes d’enseignement et d’apprentissage alternatives. De nombreux témoignages (http://www.la-lettre-ent.com) montrent que ces impacts sont profonds. Pour répondre aux enjeux de fracture numérique les décideurs territoriaux s'appuient en complément sur des espaces publics numériques pour donner non seulement l'accès aux personnes éloignées d'Internet, mais également l'accompagnement pour apprendre à s'en servir. Actuellement, dix plaque territoriales généralisent les ENT à l'ensemble de leurs établissements (un tiers des établissements du secondaire seront touchés à terme). Vingt-trois projets territoriaux sont accompagnés nationalement. 26 Exemple 4 - Le tableau blanc interactif [] Un tableau blanc interactif lors du CeBIT 2007 Article détaillé : Tableau blanc interactif. Le tableau blanc interactif (TBI) est un dispositif alliant les avantages d'un écran tactile et de la vidéoprojection. Un écran blanc tactile est relié à un ordinateur via un câble (généralement USB). Il est capable de lui transmettre diverses informations, dont la nouvelle position du curseur de la souris, par toucher. Un vidéoprojecteur se charge d'afficher l'écran de l'ordinateur, sur le tableau blanc. Il est donc possible d'effectuer à la main ou à l'aide d'un stylet (selon le modèle), tout ce qui est possible de réaliser à l'aide d'une souris, sur un format d'écran assez important (jusqu'à plus de 2m de diagonale). En règle générale, le tableau est fourni avec un logiciel dédié, qui permet de tirer parti des possibilités nouvelles de cette technologie. L'ordinateur relié au TBI n'a pas besoin d'être très puissant. En milieu scolaire, le TBI offre de nombreuses applications : en sciences physiques, en géométrie ou encore comme un outil de pédagogie différenciée (témoignages vidéos). Cependant, son utilisation doit répondre à un besoin pédagogique réel pour trouver toute son efficacité[3]. Pour plus d'information sur l'usage du TBI, ainsi que des recommandations pratiques, voir "Enseigner et apprendre avec le tableau interactif". Dans le cadre du projet 1000 visioconférences pour l'école [1] l'ancien ministre de l'éducation nationale, Xavier Darcos, a favorisé l'émergence d'applications pédagogiques du TBI autour de l'apprentissage de l'anglais, avec par exemple goFLUENT Education dans les villes de Rosny sous Bois et du Havre [2]. Les applications du TBI se retrouvent dans le domaine des entreprises (conférences et réunions), ou dans le domaine scolaire. Le prix du dispositif complet est d'environ 3 000 euros (tableau et vidéoprojecteur compris), ce qui fait qu'il n'est pas destiné au particulier. À noter qu'il existe 27 maintenant des solutions de TBI mobiles à partir de 700 euros environ (sans le vidéoprojecteur). Il existe depuis peu la possibilité de réaliser son propre tableau numérique en utilisant la manette d'une célèbre console de jeu la wii et en bricolant un stylet infra-rouge. Ceci pour un cout modeste (moins de 45€). La méthode est présentée ici [3] Société de l'information Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, rechercher La société de l'information désigne un état de la société dans lequel les technologies de l'information jouent un rôle fondamental. Elle est en général placée dans la continuité de la société industrielle. De même, la notion de société de l'information a été inspirée par les programmes des grands pays industriels. Par ailleurs, l'expression de société de la connaissance est parfois préférée à celle de société de l'information. Elle est au centre de différents débats dont celui concernant la « fracture numérique ». La Journée mondiale de la Société de l'information a lieu tous les ans le 17 mai selon l'adoption par l'assemblée générale de l'Organisation des Nations unies de la résolution A/RES/60/252. Times Square, au cœur d'une dense société de l'information ; la multiplicité des supports et des sources est-elle réductible à un modèle théorique ? Chomsky s'attelle à cette tâche, le décrit, puis le passe au spectre de l'Histoire contemporaine des États-Unis. 28 o Une nouvelle ère [] Ce n'est pas la première fois que des innovations scientifiques et technologiques contribuent fortement à des modifications profondes de la société : Hier, les sciences de la dynamique, de la thermodynamique, et de l'électromagnétisme, et leurs conséquences sur l'apparition de la machine à vapeur, de l'électricité,... étaient accompagnés par le développement de la presse. Types de sociétés (aspects sociologiques) Organisation sociale Société traditionnelle Société moderne Société ouverte Sociétés historiques Société romaine Société féodale Société d'Ancien Régime Société industrielle Société post-industrielle Théories d'ordonnancement social Société d'ordres Société de castes Société de classes Société sans classe 29 Autre Mcdonaldisation de la société Société de consommation Société de masse Société de l'information Société de la connaissance Société secrète & Fraternités Science et société Portail de la Sociologie Aujourd'hui, la relativité, la physique quantique, et leurs applications dans l'énergie nucléaire, les nanotechnologies,... sont accompagnées par les modes de partage de l'information et des connaissances actuels que sont l'informatique, le web, et les télécommunications. Le parallèle que l'on pourrait faire avec d'autres périodes de l'Histoire serait donc sur les moyens de partage de l'information et de la connaissance : l'équivalent pendant les Lumières et le XIXe siècle serait le développement de la presse écrite, ou bien, en remontant plus loin, pendant la Renaissance, le développement de l'imprimerie. Le processus que l'on observe est donc : découvertes dans les sciences fondamentales, applications technologiques, et partage de la connaissance par de nouveaux moyens techniques. L'informatique permet aujourd'hui de numériser les informations et de les traiter. D'autre part, les nouveaux moyens de télécommunication facilitent l'échange et la diffusion de la connaissance. Ces nouvelles technologies de l'information et de la communication (NTIC) changent donc profondément la vie au quotidien des citoyens, le fonctionnement des entreprises, de l'État. Tout cela entraîne de nouvelles représentations mentales et sociales. Ce processus est analysé par plusieurs philosophes et sociologues, dans un cadre qui dépasse le strict cadre de la société de l'information. Plutôt que de société post-industrielle, il serait peutêtre plus juste de parler de période post-moderne. Le philosophe Michel Foucault emploie l'expression d'hypermodernité, qu'il associe à un changement de conception du monde. Le terme employé par Michel Foucault pour désigner la conception du monde est l'épistémè, qui correspond, au niveau de la société, à un ensemble de représentations chez les individus (paradigmes). Gérard Ayache parle d'hypermonde pour exprimer les mutations radicales nées de l'association de la mondialisation économique et de l'hyper-information. Les effets macroscopiques de la société de l'information [] 30 Croissance économique [] - Un premier effet macroéconomique important concerne les gains de productivité et la croissance liée à l'introduction des TIC. - La mise en réseau, les gains de performances des matériels, les raffinements des logiciels génèrent un renouvellement rapide de l'industrie des TIC qui assurent ainsi une bonne part de la croissance économique mondiale. - Ensuite, il y a le besoin en personnel qualifié capable de gérer les nouveaux systèmes. Ceci a des implications importantes sur la formation et l'enseignement. Par exemple, les nouveaux produits et services TIC ne peuvent être utilisés que si les consommateurs ont des connaissances technologiques de base minimales. - Les TIC influencent également la recherche scientifique et technique et permettent indirectement de réaliser de nouvelles découvertes qui ont à nouveau un effet macroéconomique. - On assiste à la création d'un nouveau Marché, c'est-à-dire un lieu d'échanges, à la fois économique (on vend et on achète des produits) et social (on échange des informations). Il faudrait ajouter qu'en matière de TIC, l'offre de produits commerciaux précède et induit souvent artificiellement la demande ; on pourrait citer l'aspect multimédia (TV, vidéo à la demande, GPS, musique...) sur les téléphones portables. Un autre phénomène induit par les TIC est l'apparition d'un marché de services gratuits et de l'économie du don (Wikipédia constitue un exemple). Les nouveaux processus mis en place grâce aux TIC ont aussi des conséquences sur l'analyse de la valeur des produits et services, que l'on effectuera davantage sur le cycle de vie, lequel a tendance à se raccourcir. Les TIC ont un impact dans de nombreux autres domaines comme les loisirs, la culture, la santé, la gestion du temps, les comportements en société... Aspect sociaux : fracture numérique, dépendance et sociabilité [] Les TIC peuvent également être à l'origine de nouvelles formes d'exclusion sociale. De nombreuses actions politiques ont été mises en place pour lutter contre la fracture numérique, on parle alors de e-inclusion et à présent de solidarité numérique. La dépendance au jeu vidéo, à un monde virtuel représente un aspect sombre des nouveaux outils informatiques et réseaux : l’emploi du temps et la psychologie des personnes fascinées s’en trouvent modifiés. En parallèle, de nouvelles formes de sociabilité apparaissent par l’appartenance à un réseau social. Les politiques de la société de l'information [] 31 En Europe [] La définition et l'accompagnement de la société de l'information a fait l'objet de préoccupations politiques importantes en Europe. En décembre 1999, en préparation du Conseil de Lisbonne, la Commission européenne lance l'initiative eEurope - une société de l'information pour tous, en vue d'apporter les avantages de la Société de l'Information à tous les Européens. Le thème de la Société de l'information est au cœur des objectifs ambitieux définis par l'Union Européenne lors du Conseil européen de Lisbonne les 23 et 24 mars 2000 qui visent à faire de l'Europe la société de la connaissance la plus compétitive du monde d'ici 2010 tout en améliorant l'emploi et en renforçant la cohésion sociale. Une Direction Générale (DG) Société de l'Information est créée au sein de la Commission Européenne. Le plan d'action eEurope 2002 est approuvé lors du Conseil européen de Santa Maria da Feira, les 19 et 20 juin 2000. Suite au Conseil européen de Barcelone, les 15 et 16 mars 2002, la Commission européenne a préparé le plan d'action eEurope 2005 qui a été adopté par le Conseil européen de Séville, les 21 et 22 juin 2002. Depuis, il y a un nouveau plan d'action qui s'est mis en place et qui s'intitule i2010 : la société de l'information et les médias au service de la croissance et de l'emploi En outre, le Conseil de l'Union européenne a lancé, en 2006, dans le cadre de la Politique étrangère et de sécurité commune (PESC), une « stratégie pour une société de l'information sûre » visant à lutter contre le cybercrime. La Commission européenne a créé un portail consacré à la Société de l'Information. Dans le monde [] C'est en 1995, à Bruxelles, lors de la réunion des sept pays les plus industrialisés que la notion de « société globale de l’information » a été homologuée, devant des invités du monde des affaires mais sans représentant de la société civile. Il s'agissait avant tout de marquer la volonté d'encourager le développement d'une société mondiale de l'information. À l'invitation de la Commission européenne, une Conférence (ministérielle) de la société de l'information du G-7 s'est tenue les 25 et 26 février 1995. Dernièrement, le sommet mondial sur la société de l'information (SMSI) a été organisé à Genève (Suisse) en décembre 2003 et un deuxième sommet à Tunis (Tunisie) en novembre 2005. Ces sommets ont réuni des chefs d'État, des chefs de secrétariat des institutions spécialisées des Nations unies, des représentants du secteur privé, des organisations non gouvernementales ainsi que des médias et de la société civile. Quelques penseurs de la société de l'information [] 32 Manuel Castells - Peter Dahlgreen - Daniel Kaplan (FING) - Joël de Rosnay - Pierre Musso Michel Saloff-Coste - Alvin Toffler - Dominique Wolton - Bernard Benhamou - Yoneji Masuda - Chris Anderson - Alban Martin - Michel Volle Pierre Musso, dans télécommunications et philosophie des réseaux, la postérité paradoxale de Saint-Simon (1998), pense que derrière l'objet technique réseau se cache une idéologie, la philosophie des réseaux, à l'origine de la politique de la société de l'information dans les années 1990. Depuis le sommet de Lisbonne, plus que sur les flux et les télécommunications, on met davantage l'accent sur les connaissances humaines. Schéma conceptuel Cet article est une ébauche concernant les sciences cognitives. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. De manière générale, un schéma conceptuel (concept map en anglais) est une représentation d'un ensemble de concepts reliés sémantiquement entre eux. Les concepts sont connectés par des lignes fléchées auxquelles sont accolés des mots. La relation entre les concepts s'appuie sur des termes exprimant celle-ci : « mène à », « prévient que », « favorise », etc. Le schéma conceptuel poursuit plusieurs buts. Il construit la représentation mentale d'une situation, que cette dernière soit personnelle, celle d'un groupe ou encore celle d'une organisation. Il permet de résumer la structure synthétique d'une connaissance construite à partir de sources diverses. L'ajout d'objets de support : diagrammes, rapports, autres schémas, feuille de calcul, etc., durant l'élaboration des schémas aide l'apprenant à augmenter la quantité et la qualité des informations ainsi apprises. C'est en raison de cet effet positif sur l'apprentissage qu'au XXIe siècle des pédagogues ont commencé à utiliser ce type de schéma dans le cadre de leur cours. En informatique, un schéma conceptuel est une représentation graphique qui sert à décrire le fonctionnement d'une base de données. Il représente ainsi les objets principaux contenus dans cette dernière, leurs caractéristiques et les relations qui s'établissent entre ces différents objets. Cette représentation est normée suivant une modélisation bien définie. Plusieurs types de schémas conceptuels existent, correspondants aux différents types de base de données que l'on peut rencontrer : le modèle hiérarchique, le modèle réseaux sémantiques, le modèle entité / relation, le modèle objet... Modèle hiérarchique [] 33 L'information est organisée de manière arborescente (selon une hiérarchie), accessible uniquement à partir de la racine de cette arborescence. Le défaut principal de cette représentation provient du fait que le point d'accès à l'information est bien unique (c'est la racine de l'arbre hiérarchique), d'où des problèmes dans la recherche d'informations de la base de données hiérarchique. Modèle Réseaux sémantiques [] Ce modèle décrit le fonctionnement d'une base de données réseau. Ce type de base de données fonctionne sur le principe du regroupement des différents éléments de la base de données par leur sens. Mais, ce modèle est trop complexe pour être réellement efficace. Toutes les informations peuvent être associées les unes aux autres et servir de point d'accès. Modèle Entité / Relation [] Le modèle entité-relation (encore appelé modèle Entité / Association) est un type de schéma conceptuel très utilisé pour les bases de données, notamment les bases de données relationnelles. Concepts [] Il s'agit d'un outil permettant de décrire le fonctionnement de la base de données en notifiant : Les entités o Ce sont des objets concrets (livre, individu) ou abstraits (compte bancaire) que l'on peut identifier. o On peut représenter un ensemble d'entités de la réalité par une entité type (un élève pour l'ensemble des élèves). o Ces entités sont caractérisées par leurs attributs (pour l'élève : classe, nom ...). Parmi ces attributs, on définit un identifiant qui va permettre de caractériser de façon unique l'entité dans l'ensemble (pour l'élève, ses nom et prénom peuvent jouer ce rôle). Relations entre les entités o Elles représentent les liens existant entre une ou plusieurs entités. o Elles sont caractérisées par un nom, une propriété d'association et éventuellement des attributs. Degré de relation et cardinalité o Le degré de la relation (ou dimension de la relation) est le nombre d'entités qui sont impliquées dans cette relation. La relation peut ne faire intervenir qu'une seule entité, auquel cas elle est dite réflexive. Exemple d'une relation réflexive : la relation 'de mariage' 34 o La cardinalité (d'une entité par rapport à une relation) exprime le nombre de participations possibles d'une entité à une relation. Comme c'est un nombre variable, on note la cardinalité minimum (0 ou 1) et maximum pour chaque entité. Par exemple, dans une bibliothèque, un usager peut emprunter 0 ou N livres, mais le livre ne peut être emprunté que par 0 ou 1 usager. Représentation graphique [] Les entités sont représentées dans des rectangles et s'écrivent en lettres majuscules. L'identifiant d'une entité (clé primaire) est le premier attribut cité et est souligné. Les autres attributs sont placés à la suite. Les relations sont placées dans des ellipses ou des losanges avec leurs attributs respectifs. Les cardinalités sont placées à côté de l'entité qu'elles caractérisent. Les clés étrangères n'apparaissent pas dans l'entité où elle n'est pas la clé primaire. Démarche de conception [] Voici une méthode possible pour réaliser un schéma entité/relation : 1. 2. 3. 4. 5. Etablir la liste des entités Déterminer les attributs de chaque entité en choisissant un identifiant Etablir les relations entre les différentes entités Déterminer les attributs de chaque relation et définir les cardinalités Vérifier la cohérence et la pertinence du schéma obtenu Exemple : schéma entité/relation d'une consultation chez le médecin [] Modèle Objet [] Dans le cadre de ce modèle, les données sont décrites comme des classes et représentées sous forme d'objets. Ce schéma est souvent associé au modèle entité / relation. Modèle de données Un modèle de données est un modèle qui décrit de façon abstraite comment sont représentées les données dans une organisation métier, un système d'information ou une base de données. Ce terme modèle de données peut avoir deux significations : 1. Un modèle de données théorique, i.e. une description formelle ou un modèle mathématique. Voir aussi modèle de base de données 35 2. Un modèle de données instance, i.e. qui applique un modèle de données théorique (modélisation des données) pour créer un modèle de données instance. Voir infra. Modèle de données théorique [] Composantes [] En général, un modèle de données théorique décrit ce qui suit : 1. Structure de donnée : il définit comment les données sont organisées (hiérarchique, réseau, relationnel, orienté objet). 2. Intégrité des données : il fournit un langage ou des règles implicites pour la maintenance de l'intégrité des données dans le modèle de données instance. 3. Manipulation des données : elle fournit un langage pour créer, mettre à jour et supprimer les données. 4. Recherche de données : il fournit un langage pour chercher les données. Par exemple, dans le modèle relationnel, toutes les données sont représentées par des relations mathématiques (ou, pour être précis, une version légèrement extrapolée à partir de cela). Il existe un langage général de spécification des contraintes (first-order logic), et pour les manipulations et la recherche de données, on a introduit l'algèbre relationnelle, tuple calculus et domain calculus. On peut trouver des informations complémentaires sur ce sujet dans système de gestion de base de données. Niveaux de préoccupation [] Une théorie de modèle de données définit généralement des niveaux de préoccupation. Par exemple, dans la méthode MERISE ou dans les modèles entité-relation employés dans les modèles (SSADM, SDM/S), on définit des niveaux de préoccupation tels que : Conceptuel, Logique, Physique. Le contenu des modèles pour chaque niveau peut varier selon la méthode. Le cadre d'architecture Zachman contient également ces trois niveaux de préoccupation. Les données correspondent à la question " quoi ? " (le cadre Zachman est holistique, il existe donc cinq autres aspects). Les niveaux logique et physique apparaissent dans DoDAF, ainsi que dans AGATE. Dans MODAF, ces niveaux de préoccupation n'apparaissent pas d'une façon évidente. 36 Modèle de données instance (application à un domaine spécifique) [] La modélisation des données est le processus par lequel on crée un modèle de données instance en appliquant une théorie de modèle de données. On emploie cette méthode pour se conformer à des exigences ou des attentes d'entreprises ou d'organismes publics. Les besoins sont généralement exprimés à travers un modèle conceptuel de données et/ou un modèle logique de données. Ces modèles sont ensuite transformés en un modèle de données physique, qui décrit les bases de données physiques employées. Pour une application spécifique, on définit les tables (objets, relations, ..., les conventions de nommage dépendent du modèle général). Par exemple, on décrit "client", "commande", "article", ainsi que les relations entre eux ("un client commande des articles"). Si on utilise un modèle relationnel, on doit définir des ensembles de contraintes spécifiques (clé candidates, foreign key), en utilisant le langage approprié conformément au modèle général (e.g. SQL). Outils pour créer le modèle de données d'une application [] Alors que les modèles simples de données (ceux consistant en peu de tables ou d'objets) peuvent être créés « manuellement », les modèles plus compliqués nécessite une approche plus systématique. Dans la communauté de modélisation des bases de données relationnelles, la méthode du modèle entité-relation est utilisée pour établir un modèle de données spécifique au domaine. Dans la communauté de la programmation orientée objet, on préfère le langage UML (Unified Modeling Language) pour la création de modèles de données. Dans UML, les "diagrammes de classe" présentent beaucoup de ressemblances avec les diagrammes entitérelation, mais la plupart des outils UML, comme Rational Rose et Embarcadero Describe, n'ont pas la possibilité de supporter la traçabilité conceptuelle, logique, et physique. D'autres méthodes, comme functional data model et object role modeling (ORM), décrivent aussi des sous-ensembles ou des aspects d'un modèle de données et des applications qui sont basées sur lui. Modèles de données gouvernementaux [] En Europe [] Les systèmes d'information gouvernementaux doivent comporter des référentiels d'interopérabilité. Le programme ADELE du gouvernement français comporte un référentiel général d'interopérabilité et de sécurité avec des modèles de données communes. Voir : Modèle de donnés communes d'ADELE. 37 Aux États-Unis [] Aujourd'hui, le partage d'informations et l'interopérabilité informatique sont obtenus par l'utilisation de métadonnées. Les États-Unis tiennent déjà un grand nombre de registres de métadonnées pour des fonctions régaliennes (justice, défense). Le département de la défense dispose, dans le cadre d'architecture DoDAF, d'un Core Architecture Data Model (CADM) . Le gouvernement américain a lancé en 2002 le projet Federal Enterprise Architecture (FEA), qui inclut cinq modèles, dont un modèle de données de référence (DRM). Ce modèle va inclure des métadonnées à grande échelle. Le chef du projet Data Reference Model américain, Michael Daconta, est l'ancien responsable du centre d'excellence sur les métadonnées du département Homeland Security (sécurité intérieure). Michael Daconta est l'auteur d'une déclaration d'indépendance des données : Declaration of data independence XML Schema XML Schema publié comme recommandation par le W3C en mai 2001 est un langage de description de format de document XML permettant de définir la structure d'un document XML. La connaissance de la structure d'un document XML permet notamment de vérifier la validité de ce document. Un fichier de description de structure (XML Schema Definition en anglais, ou fichier XSD) est donc lui-même un document XML. Une instance d'un XML Schema est un peu l'équivalent d'une définition de type de document (DTD). XML Schema amène cependant plusieurs différences avec les DTD : il permet par exemple de définir des domaines de validité pour la valeur d'un champ, alors que cela n'est pas possible dans une DTD ; en revanche, il ne permet pas de définir des entités ; XML Schema est lui même un document XML, alors que les DTD sont des documents SGML. Ce langage de description de contenu de documents XML est lui-même défini par un schéma, dont les balises de définition s'auto-définissent (c'est un exemple de définition récursive). Types de données [] 38 Arborescence des types de données Les types de données intégrés sont[1] : string o o normalizedString, basé sur string token, basé sur normalizedString language, basé sur token NMTOKEN, basé sur token, et duquel dérive NMTOKENS Name, basé sur token NCName, basé sur Name ID, basé sur NCName IDREF, basé sur NCName, et duquel dérive IDREFS ENTITY, basé sur NCName, et duquel dérive ENTITIES duration dateTime date time gYear gYearMonth gMonth gMonthDay gDay 39 boolean NOTATION Qname anyURI base64Binary hexBinary float double decimal o integer, basé sur decimal long, basé sur integer nonNegativeInteger, basé sur long positiveInteger, basé sur nonNegativeInteger unsignedLong, basé sur nonNegativeInteger unsignedInt, basé sur unsignedLong unsignedShort, basé sur unsignedInt, et duquel dérive unsignedByte int, basé sur long short, basé sur int, et duquel dérive byte nonPositiveInteger, basé sur integer, et duquel dérive negativeInteger Exemple [] Un exemple de fichier XSD: <?xml version="1.0" encoding="UTF-8"?> <xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:element name="personne"> <xs:complexType> <xs:sequence> <xs:element name="nom" type="xs:string" /> <xs:element name="prenom" type="xs:string" /> <xs:element name="date_naissance" type="xs:date" /> <xs:element name="etablissement" type="xs:string" /> <xs:element name="num_tel" type="xs:string" /> </xs:sequence> </xs:complexType> </xs:element> </xs:schema> Suivi d'un fichier XML valide: <?xml version="1.0" encoding="UTF-8"?> <personne xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="personne.xsd"> <nom>MBODJ</nom> <prenom>Babacar</prenom> <date_naissance>1996-10-06</date_naissance> <etablissement>NIIT</etablissement> <num_tel>764704140</num_tel> </personne> 40 Mise en œuvre du Dublin Core [] XML Schema correspond à un haut niveau de formalisation dans les schémas de classification. XML Schema permet d'implémenter le standard Dublin Core de métadonnées. Voir : " XML Schemas to support the Guidelines for implementing Dublin Core in XML recommendation" Les noms d'éléments sont indiqués de la façon suivante : <xs:element name="title" type="elementType" /> <xs:element name="creator" type="elementType" /> <xs:element name="subject" type="elementType" /> <xs:element name="description" type="elementType" /> <xs:element name="publisher" type="elementType" /> <xs:element name="contributor" type="elementType" /> <xs:element name="date" type="elementType" /> <xs:element name="type" type="elementType" /> <xs:element name="format" type="elementType" /> <xs:element name="identifier" type="elementType" /> <xs:element name="source" type="elementType" /> <xs:element name="language" type="elementType" /> <xs:element name="relation" type="elementType" /> <xs:element name="coverage" type="elementType" /> <xs:element name="rights" type="elementType" /> Exemple d'utilisation [] XML Schema conjointement avec les formulaires XForms pour valider les données dès la saisie. 41