Mastère de recherche Sciences et Techniques de l Informatique de Décision (2015-2016) Parcours IGC Systèmes d information avancés Enseignant: Mohamed Louadi (mlouadi@louadi.com) Comme en M1, le contrôle continu de ce cours se fait sous forme de présentations (et non d exposés) à faire en classe. Ces présentations se feront autour de publications scientifiques centrées autour des concepts centraux du cours. En fait, ce cours porte sur les systèmes d information, la business intelligence, l intelligence économique, les réseaux sociaux, la veille et les TIC. Il introduit plus spécialement la recherche dans le domaine des systèmes d information en général. A chaque séance, des étudiants ou groupes d étudiants (dépendant du nombre) présenteront une publication selon le planning arrêté en fonction du nombre de semaines et d étudiants inscrits. L ordre des étudiants (ou groups d étudiants) sera tel que déterminé par celui de la liste affichée sur le site www.louadi.com dans l espace réservé à ce cours. Les publications en question seront proposées mais les étudiants concernés peuvent en choisir d autres de rechange après mon accord. Il m arrivera également de communiquer avec les étudiants via des réseaux sociaux, essentiellement Facebook. I. Les articles (Voir le site, www.louadi.com) II. Le planning des présentations (à venir) III. Les biens livrables Au début de chaque séance, les étudiants programmés ce jour-là devront me remettre deux pages tapées et sur CD résumant la publication, sachant que: 1. Un CD qui ne peut pas être lu ou qui est vierge est noté en conséquence, aucun remplacement ne sera accepté ultérieurement. Les étudiants sont donc encouragés à vérifier le contenu de leur CD avant de me le remettre. 2. S ils sont remis dans un intercalaire, le CD et le rapport devront se conformer au format de remise tel qu illustré cicontre. 3. Ce rapport et le CD devront être sur mon bureau au début de la séance quelque soit l ordre dans lequel les présentations seront faites ce jour là. 4. Aucun plagiat (voir définition ci-dessous) ne sera toléré. La note du plagiat est 0,99 en guise de note de contrôle continu. Les références, s il y a lieu, devront être écrites dans les règles de l art (voir ci-dessous). Les étudiants (ou groupes) coupables de plagiat sont pénalisés sur la base de preuves tangibles et leur traitement est donc sans appel. a. Les citations et les références sont faites dans un souci d'honnêteté intellectuelle et ne diminuent d'aucune façon la valeur du document dans lequel elles sont appliquées. Par contre, utiliser une référence et ne pas l'identifier explicitement relève du plagiat. 1 sur 10
b. Le plagiat est punissable par la loi tunisienne (décret n 2008-2422 du 23 juin 2008, JORT n 52 du 27 juin 2008, pages 1956-1959). c. Le plagiat est le résultat de l acte de plagier. PLAGIER, c'est voler les mots (parlés ou écrits), les idées, les théories, les faits (qui ne sont pas considérés comme des connaissances générales), les statistiques, les œuvres d'art, etc. d'une autre personne en les faisant passer pour les vôtres. La traduction partielle ou totale des textes d'autrui constitue une forme de plagiat si la source n'est pas indiquée. d. L usage des citations directes (texte repris intégralement et mis entre guillemets) est totalement exclu. e. Les citations et les références sont faites dans un souci d'honnêteté intellectuelle et ne diminuent d'aucune façon la valeur du document dans lequel elles sont appliquées. Par contre, utiliser une référence et ne pas l'identifier explicitement relève du plagiat. 5. Les présentations seront faites oralement, c est-à-dire sans lecture de feuillet et sans parcœurisme. 6. Une présentation ratée ne sera pas reprogrammée. Ne m en parlez donc même pas. 7. Les présentations seront faites utilisant obligatoirement un logiciel de présentation (PowerPoint, Prezi, Pow Toon, emaze, ou équivalent). 8. La police (taille des caractères utilisés dans le texte tapé) à utiliser est de 11 points au maximum. 9. Le CD devra contenir le document remis sur papier ainsi que les références électroniques (copies des pages Web) utilisées, s il y a lieu. 10. Les fautes d orthographe, de formatage des documents, etc. sont à éviter très sérieusement. Les étudiants sont très fortement encouragés à procéder à une correction d orthographe et de grammaire à l aide de leur logiciel de traitement de texte!!! Faites attention aux noms propres, aux anglicismes (ex : en français on dit Etats-Unis et non USA), aux dates (les noms de mois ne prennent pas de majuscule s ils ne sont pas en début de phrase), aux monnaies étrangères (éviter de parler de «billions» et lui préférer «milliards»), aux mauvaises traductions, à l usage des majuscules, etc. Evitez tout particulièrement les erreurs suivantes : a) «prés» plutôt que «près», b) «dés» plutôt que «dès», c) «il y a» ou «il ya» plutôt que «il y a», d) «crée» plutôt que «créé» ou «créée», e) «malgré que» plutôt que «bien que», f) «tache» plutôt «tâche», g) «la plus part» plutôt que «la plupart», h) «sucés» ou «succés» plutôt que «succès», i) «les argents», «les personnels», j) «le hardware» plutôt que «le matériel» et «le software» plutôt que «le logiciel», k) «comme même» plutôt que «quand même», l) «vatêtre» au lieu de «va être», m) «en plus que» au lieu de «en plus de», n) «plus pire» au lieu de «bien pire», «plus mieux» au lieu de «bien mieux», o) l usage de «on» à la place du pronom «nous», p) «se communiquer» plutôt que «communiquer» q) etc. JE M ATTENDS A CE QUE CHAQUE ETUDIANT FORMULE DANS SON RAPPORT UNE PROBLEMATIQUE OU UNE QUESTION DE RECHERCHE QUE SES LECTURES DE LA SEMAINE LUI/LEUR ONT INSPIRE. 2 sur 10
IV. La manière de citer et de référencer Avant tout considérez de vous inspirer du style de référencement utilisé dans la publication. Sinon, aidez-vous des recommandations suivantes : 1. Les citations dans le texte: Les citations dans le texte sont obligatoires et doivent éclairer le lecteur sur l'origine d'une affirmation. Par exemple, l'affirmation suivante est imputée à un auteur dont le nom est Flanagan et dont la source est une œuvre publiée en 1935 (la référence complète devra figurer dans une section intitulée Références à mettre à la fin du document): [ ] la personnalité est un exemple de concept multidimensionnel qui incorpore des traits de personnalité divers tels que l autosuffisance, l introversion et la tendance à la domination (Flanagan, 1935). Dans certains cas, il y a plusieurs auteurs à citer. Le format est comme suit: Plusieurs autres chercheurs en systèmes d information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Klenke, 1992; Melone, 1990). Dans ce cas, vous noterez que les noms d'auteurs sont fournis dans l'ordre alphabétique. D'autres préfèrent que les citations soient faites dans l'ordre chronologique: Plusieurs autres chercheurs en systèmes d information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Melone, 1990; Klenke, 1992). Dans le cas où le même auteur est cité pour plusieurs publications: Plusieurs autres chercheurs en systèmes d information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988a, 1988b, 1990). 2. La liste des références: La liste des références est à distinguer de la bibliographie. Une bibliographie liste les documents supports consultés et non cités dans le texte. La liste des références énumère les travaux consultés et utilisés dans le texte de l'article ou le document écrit. Seule la liste des références doit figurer à la fin du document. Les références doivent être classées par ordre alphabétique de leur nom et non pas de leur prénom. Pour des besoins de lisibilité, une ligne doit séparer une référence de la suivante. Pour un livre: Andrews, K. (1980). The concept of corporate strategy. Homewood, Illinois: Irwin. Pour une publication dans une revue scientifique: Blau, P. (1970). A formal theory of differentiation in organizations. American Sociological Review, Vol. 35, No. 1, pp. 201-218. Pour un article publié dans un recueil ou un livre: 3 sur 10
Hedberg, B. (1981). How organizations learn and unlearn. In P. Nystron & W. Starbuck (Eds.), Handbook of organizational design (pp. 3-27). Oxford, England: Oxford University Press. Pour un article publié dans une revue scientifique à deux auteurs: Lippman, S., & Rumelt, R. (1982). Uncertain imitability: An analysis of interfirm differences in efficiency under competition. Bell Journal of Economics, Vol. 13, No.2, pp. 418-438. Pour un article publié dans une revue scientifique à plusieurs auteurs: Inkson, J., Pugh, D., & Hickson, D. (1970). Organization, context, and structure: An abbreviated replication. Administrative Science Quarterly, Vol. 15, No. 2, pp. 318-329. 3. Les citations du Web: Les citations des sites Web de l Internet doivent comporter l adresse de ladite page Web (et non pas l adresse du document sauvegardé sur disque). Dans les cas où des pages Web sont utilisées, je m attends à en trouver une copie sur la disquette ou le CD que vous me remettrez en plus de leur mention dans le document en papier qui me sera remis. Des points en moins sont prévus pour tout manquement à cette exigence. De plus, un site ou une page web dont ni le titre ni l auteur ne sont connus n est pas une reference valable. Exemple d une reference Web correcte: Willingham, D. B. (1995). The Death of Memory. PSYCHE, Vol.2, http://www.psyche.edu /psyche-willingham.html, consulté le 5 novembre 2004. Une «référence» de la forme suivante est donc totalement incorrecte: http://... ou www.. V. Supports de cours: 1. Les diapos, dont l URL sera proposée sur le site www.louadi.com dans l espace consacré à ce cours. Une copie sera également fournie au coordinateur du cours sous la forme de CD. 2. APA (1993). Publication Manual of the American Psychological Association, 3 ème édition, (disponible à la bibliothèque de l ISG sous le code 150A74P). Voir aussi le document www.uottawa.ca/plagiat.pdf, consulté le 30 septembre 2001. VI. Références bibliographiques additionnelles 1. Ballard, C., White, C., McDonald, S., Myllymaki, J., McDowell,S. et Goerlich, O. (2005). Annie NerodIBM (2005). Business Performance Management... Meets Business Intelligence, Information Management Software, IBM, http://asaha.com/ebook/zmdgymje3/business- Performance-Management-.-.-.-Meets-Business-Intelligence.pdf 2. Imhoff, C., Galemmo, N. et Geiger, J.G. (2003). Mastering Data Warehouse Design Relational and Dimensional Techniques, http://artemisa.unicauca.edu.co/~ecaldon/docs/bd/mastering.pdf 3. US Army (2010). Intelligence, http://www.fas.org/irp/doddir/army/fm2-0.pdf 4 sur 10
VII. Autres ressources: 1. Competitive Intelligence Magazine, SCIP.online, introductory resources, conference information, etc. 2. Society of Competitive Intelligence Professionals (SCIP) www.scip.org 3. The resource for business intelligence http://www.businessintelligence.com/* 4. SAS Business Intelligence http://www.sas.com/technologies/bi/ 5. Microsoft Business Intelligence http://www.microsoft.com/bi/ 6. Data warehouse information centre http://www.dwinfocenter.org/ 7. Guide to Data Mining http://www.data-mining-guide.net/ 8. BI service Adastra Canada http://www.adastracorp.com/ 9. Dataset for data mining http://www.kdnuggets.com/datasets/ 10. Data Mining Book http://www.dataminingbook.com/ 11. Conferences / Workshops http://www.kmining.com/info_conferences.html 12. XLMiner online help http://www.resample.com/xlminer/help/index.htm 5 sur 10
Annexe NOTA : A l exception des liens URL, les articles suivants ont été remis sur un CD avec des répertoires numérotés en fonction des semaines. Ceux qui ne sont pas dans le CD sont accessibles directement sur le Web. 1-Business Intelligence / Competitive Intelligence Abdelkarim 1. Sagasti, F.R. (1983).Techno-economic Intelligence for Development, International Foundation for Development Alternatives (IFDA) Dossier No. 35, Mai/juin, pp. 17-26 (voir CD : 2 Technoeconomic intelligence for development.pdf). 2. Babu, R. (non daté). Promise and Peril in the Age of Networked Intelligence. By Don Tapscott, Reviewed by Rupali Babu, sprott.carleton.ca/~aramirez/5401/bookreviews/babu.pdf (ou voir CD : Babu.pdf). 3. Jordan, J. et Finkelstein, S. (2005). The Ethics of Competitive Intelligence, Tuck School of Business at Dartmouth, Business Case 1-0095, http://mba.tuck.dartmouth.edu/pdf/2005-1-0095.pdf (ou voir CD: 2005-1-0095.pdf). Abdelkhalek 4. Goria, S. (non daté). Knowledge Management et Intelligence Economique, deux notions aux passés proches et aux futurs complémentaires, http://isdm.univ-tln.fr/pdf/isdm27/isdm27_ie&km_goria_06.pdf (ou voir CD : isdm27_ie&km_goria_06.pdf). 5. Furnham, A. et Chamorro-Premuzic, T. (2006). Personality, Intelligence and General Knowledge, Learning and Individual Differences, Vol. 16, pp. 79-90 (voir CD, science.pdf) 2-Modèles et cadres de références Amami 1. Venkatadri, M., Sastry, H.G.et Manjunath. G. (2010). A Novel Business Intelligence System Framework, Universal Journal of Computer Science and Engineering Technology, Vol.1, No.2, pp. 112-116, Novembre, http://www.unicse.org/publications/2010/november/a%20novel%20business%20intelligence%20system% 20Framework.pdf (ou voir CD: A Novel Business Intelligence System Framework.pdf). 2. Min-Hooi Chuah, M-H. et Wong, K-L. (2011). A Review of Business Intelligence and its Maturity Models, African Journal of Business Management Vol. 5, No. 9, pp. 3424-3428, 4 mai (voir CD, Chuah and Wong.pdf) 3. Gordon, J.R.M., Lee, P-M. et Lucas Jr., H.C. (2005). A Resource-based View of Competitive Advantage at the Port of Singapore, Journal of Strategic Information Systems, Vol. 4, pp. 69-86, http://portal.jnu.edu.cn/publish/uploadfile/2970/ewebeditor/20100702053347962.pdf (ou voir CD : 20100702053347962.pdf). 3-Le processus de l intelligence objectifs, fonctions, applications Ben Mahmoud Partie 1: 1. Herring, J. (2005). Understanding the Intelligence Process, Intelligence Insights, Vol. 1, issue 2, Mai, pp. 1, 6. (voir lien ci-dessous) 2. Sawka, K. (2005). Information vs. Intelligence, Intelligence Insights, Vol. 1, issue 2, Mai, pp. 4-5 (voir lien ci-dessous). Tous deux disponibles sur http://units.sla.org/division/dci/insights/iimay05.pdf 3. Hampson, E. et Cowley, P. (2005). Instrumenting the Intelligence Analysis Process, Proceedings of the 2005 International Conference on Intelligence Analysis, https://www.eeducation.psu.edu/drupal6/files/sgam/instrumenting%20the%20intelligence%20analysis%20process.p df Amdouni 4. Elbashir, M.Z., Collier, P.A. et Sutton, S.G. (2011). The Role of Organizational Absorptive Capacity in Strategic Use of Business Intelligence to Support Integrated Management Control Systems, The Accounting Review, Vol. 86, No. 1, pp. 155 184 (voir CD: The Role of Organizational Absorptive Capacity.pdf). 6 sur 10
Bahri Partie 2 : Balanced Scorecard et les tableaux de bord 1. Eckerson, W.W. (2006). Deploying Dashboards and Scorecards, tdwi, juillet, http://download.101com.com/pub/tdwi/files/rrs_db_q206_f_web.pdf (ou voir CD : RRS_DB_Q206_F_web.pdf). 2. Eckerson, W.W. (2007). Dashboards and Scorecards - Explaining their Essential Differences, Dashboard Insight, http://www.dashboardinsight.com/articles/digital-dashboards/fundamentals/dashboards-andscorecards.aspx Bdiri 3. Kaplan, R.S. et Norton, D.P. (1992). The Balanced Scorecard - Measures That Drive Performance, Harvard Business Review, http://www.iluv2teach.com/mgt424/bs1.pdf (ou voir CD : BS1.pdf). 4. Milton, N. (2007). Filtering an Organization s Critical Knowledge, Knowledge Management Review, Mars/Avril, Vol. 10, No. 1, pp. 28-33 (voir CD: FILTERING AN ORGANIZATION'S CRITICAL KNOWLEDGE.pdf). 5. Olson, E.M. et Slater, S.F. (2002). The balanced scorecard, competitive strategy, and performance, Business Horizons, Mai-juin, pp. 11-16, http://biz.colostate.edu/facultypages/stanleys/articles/balanced_scorecard_strategy_performance.pdf (ou voir CD: balanced_scorecard_strategy_performance.pdf). 4-L intelligence compétitive et les TIC Beji 1. Zadeh, L.A. (2004). A Note on Web Intelligence, World Knowledge and Fuzzy Logic, Data & Knowledge Engineering, Vol. 50, pp. 291 304 (voir CD, science (1).pdf) 2. Singh, S., Sayal, R. et Rao, P.V. (2011). Analysis and Usage of Fuzzy Logic for Optimized Evaluation of Database Queries, International Journal of Computer Applications, Vol. 16, No.3, Février, pp. 19-26 (voir CD : Analysis and Usage of Fuzzy Logic for Optimized.pdf). Ben Brik 3. Chowdhury, S. (2011). A Soft Computing Environment for Data Mining, The Business Review, Vol. 18, No. 1, pp. 14-19 (voir CD : A Soft Computing Environment for Data Mining.pdf). 4. Brewer, P. C., Gation, A.W. et Reeve, J.M. (1993).. Managing Uncertainty, Management Accounting, Octobre, Vol. 75, No. 4, pp. 39-45 (voir CD : Managing uncertainty.pdf). 5. Hejazi, S., Yazdanpanah, S. et Hadi-Vencheh, A. (2011). Critical Success and Failure Factors Analysis in Management Information System Utilization Using Fuzzy Approach (Case Study: Islamic Azad University, Khorasgan Branch), Interdisciplinary Journal Of Contemporary Research In Business, Vol 3, No. 3, juillet, pp. 717-730 (voir CD : Critical success and failure factors analysis in Management Information System.pdf). Ben Slimane 6. Stasieńko, J. (non daté).business Intelligence as a Decision Support System, Methods and Instruments of Artificial Intelligence, pp. 141-148, http://www.foibg.com/ibs_isc/ibs-20/ibs-20-p17.pdf (ou voir CD : ibs-20- p17.pdf). 7. Borthick, A.F., Bowen, P.L. et Gerard, G.J. (2008). Modeling a Business Process and Querying the Resulting Database: Analyzing RFID Data to Develop Business Intelligence, Journal of Information Systems, Vol. 22, No. 2, pp. 331 350, http://www2.gsu.edu/~accafb/pubs/jisborthickbowengerard2008.pdf (ou voir CD : JISBorthickBowenGerard2008.pdf). El Amari 8. Pacifici, S. I. et Cavallini, D. (2005). Competitive Intelligence: A Selective Resource Guide, LLRX.com, 20 novembre (mis à jour le 25 juin 2007), http://www.llrx.com/features/ciguide.htm 9. Zhang, L., Currim, S. et Currim, F. (2011). Competitive Intelligence Task Analysis And Retrieval: An End- User Approach, Review of Business Information Systems,Vol. 15, No. 2, http://journals.cluteonline.com/index.php/rbis/article/download/4200/4265 7 sur 10
Dridi 10. Goel, S. (2008). Cyberwarfare: Connecting the Dots in Cyber Intelligence, Communications of the ACM, Vol. 54, No. 8, août, pp. 132-140 (voir CD : Cyberwarfare.pdf). 11. Rhee, C., Sanders, G. L. et Simpson, N.C. (2010). I, Myself and e-myself, Communications of the ACM, juin, Vol. 53, No. 6, pp. 154-157 (voir CD : I myself and e-myself.pdf). 12. Vaughan, L. et You, J. (2011).Exploring Web Data for Competitive Intelligence: The Case of the Femtocell Sector, Advances in Competitiveness Research, Vol.19, Nos. 1&2, pp. 37-49 (voir CD : EXPLORING WEB DATA FOR COMPETITIVE INTELLIGENCE.pdf). 5-Intelligence et analyse Jabnoun 1. Davenport, T. (2006). Competing on Analytics, Harvard Business Review, http://hbr.org/2006/01/competing-on-analytics/ar/1 (voir CD : Competing on Analytics.pdf) 2. MIT (2010). Are You Ready to Reengineer Your Decision Making? Interview with Thomas H. Davenport, MIT Sloan Management Review, juillet 2010, Reprint Number 52102 (voir CD : Are You Ready to Reengineer Your Decision Making.pdf). Hamrouni 3. Svobodová, A. et Koudelková, P. (2011). Collective Intelligence and Knowledge Management as a Tool for Innovations, Economics and Management, https://www.researchgate.net/publication/229043959_collective_intelligence_and_knowledg E_MANAGEMENT_AS_A_TOOL_FOR_INNOVATIONS (ou voir CD : COLLECTIVE INTELLIGENCE AND KNOWLEDGE MANAGEMENT AS A TOOL FOR INNOVATIONS.pdf). 4. Gregg, D.G. (2010). Designing for Collective Intelligence, Communications of the ACM, Vol. 53, No. 4, avril, pp. 134-138 (voir CD : Designing for collective intelligence.pdf). 6-Le knowledge management dans l intelligence Jerbi Jouili 1. Fibuch, E. et Van Way, III, C.W. (2011). What Is a Knowledge Management System and Why Should I Care? Septembre-octobre, Physician Exec, Vol. 37, No. 5, pp. 34-38, (voir CD : What Is a Knowledge Management.pdf) 2. Gray, P. (2008).It Is 11 O clock. Do You Know What Your Competitor Is Doing? Book Review, Information Systems Management, pp. 87-91 (voir CD : 17110856.pdf) 3. Price, D.A. (2006). The Dawn of a New ERA: What's Next in Business Intelligence? DM Review, http://www.hitachiconsulting.com/files/pdfrepository/ar_dawnera_bi.pdf (ou voir CD: AR_DawnEra_BI.pdf). 4. Tosey, P., Visser, M. et Saunders, M. NK. (2012). The origins and conceptualizations of 'triple-loop' learning: A critical review, Management Learning, Vol. 43, No. 3, pp. 291-307, www.ru.nl/publish/pages/529530/visser_ml_12.pdf (ou voir CD: visser_ml_12.pdf). 5. Aron, L. J. (2000). Managing to Learn: How Companies Can Turn Knowledge into Action, Working Knowledge: A Report on Research at Harvard Business School, Vol. IV, No. 1, 13 novembre, http://hbswk.hbs.edu/item/1777.html 6. Harris, P.R. (2005). Comparative Review: Knowledge Management, European Business Review, Vol. 17, No. 5, pp. 471-474 (voir CD : COMPARATIVE REVIEW.pdf) 7. Seidl, D. (2007). The Dark Side of Knowledge, E:CO Issue, Vol. 9, No. 3, pp. 16-2 (voir CD : 27375876.pdf) 8 sur 10
Ksiaa 8. Liebowitz, J. (2001). Knowledge Management and its Link to Artificial Intelligence, Expert Systems with Applications, Vol. 20, pp. 1-6 (voir CD : Science.pdf) 9. Seeley, C.P. et Davenport, T.H. (2006). KM Meets Business Intelligence, KM Review, Vol. 8, No. 6, pp. 10-15 (voir CD : KM Meets Business Intelligence.pdf) 10. Paik, Y. et Choi, D.Y. (2005). The Shortcomings of a Standardized Global Knowledge Management System: The Case Study of Accenture, Academy of Management Executive, Vol. 19, Iss. 2, pp. 81-84 (Voir CD : 16963096.pdf) 11. Hoeschl, H.C., Barcellos, V., 2006, in TFTP International Federation for Information Processing, Volume 217, Artificial Intelligence in Theory and Practice, ed. M. Bramer, (Boston; Springer), pp. 11-19., http://www.springer.com/cda/content/document/cda_downloaddocument/9780387346540- c2.pdf?sgwid=0-0-45-326618-p173660402 (ou voir CD: 9780387346540-c2.pdf). Maamer 12. McAfee, A. et Wagonfeld, A.B. (2004). Business Intelligence Software at SYSCO, Harvard Business School, Harvard Case 9-604-080, pp. 1-19, http://community.mis.temple.edu/mis2502sum1/files/2011/05/bi_sw_sysco.pdf (ou voir CD : BI_SW_SYSCO.pdf). 13. Bologa, A-R. et Bologa, R. (2011). Business Intelligence using Software Agents, Database Systems Journal, Vol. II, No. 4, pp. 31-42, http://www.dbjournal.ro/archive/6/4_bologa.pdf (ou voir CD : 4_Bologa.pdf). NB.: D autres articles et références sont à trouver. 7-L implémentation 1. Olszak, C.M. et Ziemba, E. (2007). Approach to Building and Implementing Business Intelligence Systems, Interdisciplinary Journal of Information, Knowledge, and Management, Vol. 2, http://ijikm.org/volume2/ijikmv2p135-148olszak184.pdf (ou voir CD: IJIKMv2p135-148Olszak184.pdf). Mghirbi 2. Azita, S.S. (2011). An Approach to Building and Implementation of Business Intelligence System in Exchange Stock Companies, Australian Journal of Basic and Applied Sciences, Vol. 5, No. 6, pp. 1491-1495, http://ajbasweb.com/old/ajbas/2011/june-2011/1491-1495.pdf (ou voir CD : 1491-1495.pdf). 3. Vahid Farrokhi, V. et Pokorádi, L. (2012). The necessities for building a model to evaluate Business Intelligence projects- Literature Review, International Journal of Computer Science & Engineering Survey (IJCSES), Vol.3, No.2, Avril, pp. 1-10, http://airccse.org/journal/ijcses/papers/3212ijcses01.pdf (ou voirb CDE: 3212ijcses01.pdf). Sammoud 4. Yeoh, W. et Koronios, A. (2010).Critical Success Factors for Business Intelligence Systems, AllBusiness.com, http://iacis.org/jcis/articles/yeoh_koronios_2010_50_3.pdf (ou voir CD: Yeoh_Koronios_2010_50_3.pdf). 5. Woodside, J. (2011).Business Intelligence Best Practices for Success, 2 nd International Conference on Information Management and Evaluation (ICIME), 27-28 avril, Toronto, Canada. (voir CD : Business Intelligence Best Practices for Success.pdf). 8-Les réseaux sociaux Yazidi 1. Jones, G.T. (2008). Heterogeneity of Degree and the Emergence of Cooperation in Complex Social Networks, Emergence: Complexity and Organization, Vol. 10, No. 4, pp. 46-54 (voir CD : 51817838.pdf). 2. Hassan, N.R. (2009).Using Social Network Analysis to Measure IT-Enabled Business Process Performance, Information Systems Management, Vol. 26, pp. 61 76 (voir CD: Using Social Network Analysis to Measure IT-Enabled Business.pdf). 9 sur 10
Zayani 3. Trevinyo-Rodriguez, R.N. et Bontis, N. (2010). Family Ties and Emotions: A Missing Piece in the Knowledge Transfer Puzzle, Journal of Small Business and Enterprise Development, Vol. 17, No. 3, pp. 418-436 (voir CD : Family ties and emotions.pdf). 4. Moreno, M.A., Jelenchick, L.A., Egan, K.G., Cox, E., Young, H., Gannon, K.E., et Becker, T. (2011). Feeling Bad on Facebook: Depression Disclosures by College Students on a Social Networking Site, Depression and Anxiety, Vol.28, Pp.447 455, http://www.uvm.edu/~pdodds/files/papers/others/2011/moreno2011a.pdf (ou voir CD: moreno2011a.pdf). Zidi 5. Xu, J. et Chen, D. (2008). The Topology of Dark Networks, Communications of the ACM, Vol. 51, No. 10, octobre, pp. 58-65, http://ai.arizona.edu/intranet/papers/xu-sna-2008.pdf (ou voir CD : Xu-SNA-2008.pdf). 6. Kobti, Z., Reynolds, R.G. et Kohler, T.A. (2006). The Emergence of Social Network Hierarchy Using Cultural Algorithms, International Journal on Artificial Intelligence Tools (IJAIT), Vol. 15, Issue 6, pp. 963-978 (voir CD : The emergence of Social Networks.pdf). Snoussi 7. Shore, B. et Venkatachalam, A.R. (2003). Evaluating the information sharing capabilities of supply chain partners: A Fuzzy Logic Model, International Journal of Physical Distribution & Logistics Management, Vol. 33, No.9, pp. 804-824. 8. Taskin, H., Adali, M.R. et Ersin, E. (Aug 2004). Technological intelligence and competitive strategies: An application study with Fuzzy Logic, Journal of Intelligent Manufacturing, Vol. 15, No. 4, pp. 417-429. 9. Special Topics Part 1 1. Duhigg, C. (2012). How companies learn your secrets, The New York Times Magazine, 16 février, http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?_r=1. Sawsen Ben Slimen 2. Lucker, J. (2013). Know What Customers Want Before They Do, Harvard Business Review, 23 août, pp. 1-6. 3. Marchand, D.A. et Peppard, J. (2013). Why IT fumble Analytics, Harvard Business Review, janvier-février, pp. 105-112. Kifeh Sayahi Part 2 4. Weill, P. et Aral, S. (2006). Generating Premium Returns on Your IT Investments, MIT Sloan Managtement Review, Hiver, VBol. 47, No. 2, pp. 39-48, [Generating Premium Returns on Your IT Investments SMR.pdf] 5. Weill, P. et Ross, J.W. (2004). IT Governance on One Page, Center for Information Systems Research, Sloan School ogf Management, CISR WP No. 349, http://materias.fi.uba.ar/7558/lecturas/cisrwp349- IT%20Governance%20on%20One%20Page.pdf ou http://papers.ssrn.com/sol3/papers.cfm?abstract_id=664612 10 sur 10