Une théorie de la trace informatique pour faciliter l'adaptation dans la confrontation logique d'utilisation/logique de conception

Documents pareils
Débuter avec EXPRESS. Alain Plantec. 1 Schema 2

Une méthode d apprentissage pour la composition de services web

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Quels outils pour prévoir?

Visualisation interactive de traces et réflexivité : application à l EIAH collaboratif synchrone emédiathèque

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Structurer ses données : les tableaux. Introduction à la programmation

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Programmation Web. Madalina Croitoru IUT Montpellier

Introduction aux bases de données: application en biologie

Bulletin d information statistique

GOL502 Industries de services

INDUSTRIALISATION ET RATIONALISATION

CREATION WEB DYNAMIQUE

Entraînement, consolidation, structuration... Que mettre derrière ces expressions?

Alfstore workflow framework Spécification technique

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

LES RÉFÉRENTIELS RELATIFS AUX ÉDUCATEURS SPÉCIALISÉS

SoMachine. Solution logicielle pour votre architecture Machine Atelier de découverte. SoMachine

1 Introduction et installation

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml

Rapport d'analyse des besoins

Conception des bases de données : Modèle Entité-Association

OCL - Object Constraint Language

UE5 Mise en situation professionnelle M1 et M2. Note de cadrage Master MEEF enseignement Mention second degré

plate-forme PaaS (Audit)

Université de Bangui. Modélisons en UML

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

CALENDRIER DES FORMATIONS ET CERTIFICATIONS AXWAY

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre ALAIN SALVADORI IA-IPR SVT

Analyse,, Conception des Systèmes Informatiques

Bases de données. Chapitre 1. Introduction

MEMOIRE POUR UNE HABILITATION A DIRIGER DES RECHERCHES

Cours 1 : Qu est-ce que la programmation?

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

S8 - INFORMATIQUE COMMERCIALE

Développement d un interpréteur OCL pour une machine virtuelle UML.

Bien programmer. en Java ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

Organiser des séquences pédagogiques différenciées. Exemples produits en stage Besançon, Juillet 2002.

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

SECTION 5 BANQUE DE PROJETS

Tombez en amour avec Charlie Brown et les

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

Repoussez vos frontières

Compte-rendu re union Campus AAR 3 mars 2015

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr

Bases de données documentaires et distribuées Cours NFE04

UE 8 Systèmes d information de gestion Le programme

Le Guide Pratique des Processus Métiers

Notion de base de données

Présentation du PL/SQL

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Nom de l application

Grammaires d unification

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

William Pezet

E-ASSURÉS RECHERCHE LE PROFIL DES PERSONNES ASSURANCE SANTÉ DES A LA SUR INTERNET D UNE PUBLIÉ PAR. 2 e ÉDITION

L'amélioration des performances économiques des territoires : méthodologie des cartes de performance. Application à la liaison Grenoble Sisteron

«Vous éditez, nous archivons!»

Guide juris.doc. 3 e édition. soquij.qc.ca

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

E-ASSURÉS RECHERCHE LE PROFIL DES PERSONNES ASSURANCE SANTÉ DES A LA SUR INTERNET D UNE PUBLIÉ PAR. 23 e ÉDITION

OBSERVATIONS INTRODUCTION

L industrie financière sait elle décrire les produits qu elle traite?

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

LES INFORMATIONS GÉNÉRALES

Nom du candidat :... (nom de famille suivi éventuellement du nom du conjoint)

silog erp L'ERP le plus complet

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE

ARVIGE RAPPORT DE GESTION. Exercice 2006

Diplôme de Comptabilité et de Gestion. D é c r e t N d u 2 2 d é c e m b r e A r r ê t é d u 8 m a r s

Synchroniser le son et la vidéo dans Lightworks

Chaîne opératoire de réalisation d une base de données. ANF «Comment concevoir une base de données» (29-30/01/2015)

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL. Le moniteur-éducateur intervient dans des contextes différents :

TERMES DE REFERENCE POUR PRESTATAIRE INDIVIDUEL ET CONSULTANT

Formation L.M.D. en instrumentation biomédicale. Mise en œuvre dans une université scientifique et médicale : Claude Bernard Lyon I

«Les nouvelles technologies & les compétences numériques»

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Business Intelligence avec SQL Server 2012

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Développement ebusiness

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Technologie Web. Conception de sites Web. Alexandre Pauchet. INSA Rouen - Département ASI. INSA - ASI TechnoWeb : Rappels UML 1/21

Bernard HAMM, Évelyne LAVOISIER

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Fiche Technique Windows Azure

Le parcours professionnel des chômeurs de longue durée en Suisse

Génie logiciel avec UML. Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU

Business Intelligence avec Excel, Power BI et Office 365

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Inspection Pédagogique Régionale de Technologie Académie de Reims juin /8

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d ing.

Transcription:

Une théorie de la trace informatique pour faciliter l'adaptation dans la confrontation logique d'utilisation/logique de conception Alain Mille - Yannick Prié LIRIS - UMR 5205 CNRS Université Claude Bernard Lyon 1 Rochebrune 2006 Traces, énigmes, problèmes : émergence et construction du sens

Motivation environnement perçu inter-action environnement conçu 2

Plan Logiques d utilisation et de conception Modéliser l expérience d utilisation Approche Musette Facilitation : illustrations Discussion 3

Logiques de conception Environnements informatiques conçus possibilités d inter-actions «Logique» existence ou visée d une rationalité, liée au(x) concepteur(s), plus ou moins inscrite dans l application Difficiles à stabiliser interaction entre applications de conceptions différentes dérive opportuniste de l utilisation au cours de la pratique 4

Logiques d utilisation Environnements perçus «Logique» existence ou visée d une rationalité liée à l utilisateur Dépendance au contexte d utilisation sens a minima pour l utilisateur, construction au cours de la pratique, dans la confrontation avec des logiques de conception 5

Confrontation et gestion de conflit à base de traces Hiatus entre logiques d utilisation et de conception conflit au moment de l utilisation gestion du hiatus = appropriation = adaptation (bonne ou mauvaise) de la logique d utilisation Idée principale faciliter l interprétation de son propre cours d action pour faciliter l appropriation fournir un dispositif de réflexion de l inter-action à l utilisateur présenter le conflit en cours pour lui permettre de mieux le gérer la trace de l inter-action comme outil de présentation et de manipulation de ses inscriptions 6

Modéliser l utilisation Modèle d utilisation éléments permettant de produire une trace de l inter-action Signature de tâche (expliquée) ou Signature Expliquée (de tâche) motif significatif d éléments d inter-action permettant de justifier a priori les éléments d un MU construction de repérer des épisodes significatifs dans la trace, qui pourront être réutilisés pour la facilitation de l activité de l utilisateur Musette appropriation, assistance analyse (facilitation à long terme) Modéliser les UtilisationS Et les Tâches pour Tracer l Expérience 7

Musette : approche générale Utilisateur inter-action Système Observé Observation Modèle d Observation Agent Observateur Modèle d Utilisation Génération de Trace Agents Facilitateurs Assistants Trace Primitive Musette-analyse Réutilisation d épisodes Signature de Tâche 1 Analyseur Générique de Trace Extraction d épisodes Signature de Tâche 2 Épisodes Épisodes Analyste 8

MUSETTE-Base «Top level ontology» = ensemble de classes à spécialiser en un modèle d utilisation Observable Elément d observation Objet d intérêt Contraintes État Transition Événement Entité Relation Ordre séquence état/transition Etat contient entités Transition contient Evénements Relations entre objets d intérêt 9

Modèle d utilisation Ensemble de types d entités, de types d événements et de types de relations Dans la mesure où le langage le permet contraintes sur les types (spécialisation, exclusion mutuelle...) contraintes sur les relations (domaine et co-domaine, transitivité, relations inverses,...) contraintes sur la disposition des objets d intérêt dans les observations La trace primitive obéit au modèle d utilisation 10

Modèle d utilisation exemple Web Observable trait lien image page Objet d intérêt click bm lang sauv contraintes Événement click trait bm lang image sauv lien Entité page 11

Trace primitive : séquence états-transitions Observable Observation État Transition fr persistance fr lang1 en page 1 lien1 lien2 click1 page 2 bm1 page 3 état 5 transition 5 état 6 transition 6 état 7 12

Signatures de tâches expliquées et épisodes La trace primitive contient potentiellement des épisodes d utilisation re-traçant une expérience utilisable pour la facilitation de l utilisation Les épisodes sont repérés dans la trace grâce à des signatures de tâches expliquées Explications annotation des épisodes apportant des informations supplémentaires à destination d agents humains ou logiciels 13

Signatures de tâches expliquées (SiTEx) Composition motif d objets d intérêt (OI) dans la trace contraintes sur la position relative des OI dans l épisode sur les attributs des OI annotations Explained task signature (EXTASI) click bm Observable Objet d intérêt Événement sauv lang trait Entité image lien page 14

Signatures de tâches expliquées : exemples Signature de tâche : Relever un site intéressant Page lien Click Page bm Page intérieure Même site Page de garde Permet d atteindre la page intérieure Signature de tâche : Changer la langue Page Page Trait lang Trait Cette page est préférée dans cette langue 15

Episodes : illustration 1 trait image lien page click bm lang sauv contraintes fr page 1 lien1 lien2 persistance click1 fr page 2 lang1 bm1 en page 3 Relever un site intéressant : Permet d atteindre la page intérieure page intérieure même site page de garde Permet d atteindre la page intérieure 16

Episodes : illustration 2 trait image lien page click bm lang sauv contraintes fr page 1 lien1 lien2 persistance click1 fr page 2 lang1 bm1 en page 3 Changer la langue : Cette page estpréférée dans cette langue Cette page est préférée dans cette langue 17

Facilitateurs : principes Différentes classes de facilitateurs à base de traces (Musette-assistance) Sans SiTEx assistance par présentation / navigation dans la trace Avec SiTEx Assistant spécifique lié à une SiTEx (cf. RàPC) Assistant générique moteur d assistance s adaptant à une signature de tâche reconnue (paramétrage par une SiTEx) la tâche est «réifiée» par les SiTEx, et guide aussi bien l assistant que l utilisateur moteur d assistance proposant interprétations de la tâche et assistances en fonction de ce que fait l utilisateur et en repérant des épisodes (partiellement) instanciés les requêtes sont simplement faites en agissant sur le système : moins de biais dans l expression des besoins moteur d assistance réagissant à une signature de tâche «construite» à la volée par l utilisateur possibilité de décrire de nouvelles tâches, et de construire sa propre assistance 18

Facilitateur : exemple Pixed Attention juste un exemple qui illustre un usage possible Pixed Projet d Integration de l Expérience pour l Enseignement à Distance (thèse Jean-Mathias Héraud - 2002) Réseau de notions (relations didactiques) Activités éducatives attachées aux notions Annotations nombreuses et variées par l apprenant / l enseignant Facilitation de l orientation dans le processus d apprentissage : approche «singulière» 19

Annoter 20

Annoter 21

Amorçage de la base d épisodes 22

Cycle de réutilisation de l expérience tracée Distance entre notions Distance simple entre essais Potentiel d un essai Distance entre traces Potentiel de trace Distance entre épisodes Potentiel d un épisode Potentiel d une activité éducative 23

Ma trace 24

Episode / Trace

Facilitateurs : exemple de scénario d appropriation Appropriation d un environnement à l aide d un outil d Appropriation à base de Traces (OAT) Contexte Déploiement d un nouveau système Scénario Livraison du système et d un OAT basé sur un premier MU. Appropriation de l environnement assistée par l OAT Suite Construction par les utilisateurs d un nouveau MU1, adapté de MU0, qui corresponde à leur façon d utiliser l environnement Mise en place d une nouvelle version du MU (MU1) etc. 26

Deux dynamiques d utilisation d un système Evolution du modèle d utilisation utilisateur / modélisateur réduction de conflit, intégration de l évolution des logiques Evolution du système S en S Intégration dans le nouveau système S de l utilisation de la trace pour S a minima intégration de l objet trace dans le modèle d utilisation de S 27

Conclusion La trace comme arène explicite de résolution du hiatus entre logique d utilisation et logique de conception d un environnement informatique Musette : une approche de modélisation de traces et d épisodes significatifs à l aide de signatures de tâches expliquées Notion de facilitateurs à base de traces Déontologie du traçage / facilitation l utilisateur est «propriétaire informé» de sa trace il peut la comprendre il en contrôle l utilisation 28

Cexas : travaux en cours Musette analyse INRETS Musette analyse + facilitation apprentissage humain GeoNotes Musette / facilitation tâches conjointes Assistance à la réutilisation de l expérience dans un contexte de conception conjointe Traces et auto-confrontation SBT (Systèmes à base de traces) Systèmes intégrés de gestion et de transformation de traces intègrent (entre autres) les traces Musette SET (Systèmes d Exploitation à base de Traces) Les traces comme éléments «naturels» de systèmes d exploitation 29