Projet Sheramy Borne de télécommunication (BTC) Table des matières Buts recherchés à travers le projet Sheramy...2 Le projet doit permettre...2 Marchés visés...2 Modes de communication concernés...2 IHM : Interface Homme-Machine...2 Borne de Télé-Communication : structure générale...3 Connexion de l'utilisateur...3 Informations...3 Choix du correspondant...3 L'écran principal...3 Fonctionnement...4 Communications par le biais du module Courriel...4 Téléphone...4 La messagerie instantanée...4 La gestion de comptes et de préférences...4 Contrôles et matériel...5 L'écran...5 Unité centrale, matériel et périphériques...6 SHERAMY : un projet Open Source...7 Logiciels Open Source utilisés...8 Un nouveau mode de développement informatique : la mutualisation des coûts...9 Version 1.0 page 1/9
Buts recherchés à travers le projet Sheramy Le projet Sheramy vise à offrir une borne de télécommunication complète, tenant compte des préférences de chacun, et capable de s'adapter à des publics spécifiques, tels que les personnes souffrant de déficiences dans les domaines visuel, auditif, ou de langage, ou les personnes ayant un rapport difficile à la technologie. Ce projet doit permettre aux utilisateurs de cette borne de communiquer avec leur proches, de leur parler, de leur envoyer courriels ou sms, de leur envoyer électroniquement une lettre manuscrite, un message oral, une vidéo, ou encore de dialoguer en direct, avec interface visuelle ou non. Le projet doit permettre Le regroupement, dans une même interface graphique, de 5 modes de télécommunication différents, basés sur Internet et développés sur une base Open Source. D'améliorer la convivialité en automatisant la configuration et l'utilisation de la borne afin d'obtenir la communication voulue en un minimum d'actions de la part de l'utilisateur. Population visée Cette borne est particulièrement destinée aux personnes nécessitant des interfaces adaptées du fait de handicaps liés à des troubles visuels, auditifs, vocaux, ou tout simplement à un manque de maîtrise des outils informatiques : ce projet peut donc intéresser les associations d'aide aux handicapés, les maisons de retraite, mais également les hôpitaux (longs séjours, gériatrie), les établissements de rééducation fonctionnelles, les IME, les EHPAD, les établissements scolaires (surtout dans le cadre d'échanges avec d'autres classes et établissements en Europe et dans le Monde), les centres de vacances, etc... Modes de communication concernés Il s'agit de permettre, selon le désir de chacun, de pouvoir communiquer soit : par écrit : e-mail / courriel ( clavier classique et braille) lettre manuscrite (via tablette graphique) messagerie instantanée oralement : téléphone visio-conférence IHM : Interface Homme-Machine Devant s'adapter à un public susceptible de ne pas pouvoir utiliser les interfaces habituelles, il faut Version 1.0 page 2/9
donc que chaque commande puisse être donnée de plusieurs manières différentes : clavier courant, clavier braille, souris, voix, écran tactile. La Borne de Télé-Communication peut-être déclinée sous forme de poste individuel, ou de borne collective. Dans les deux cas, la protection de la vie privée nécessite une identification. Login / Mot de passe est la solution habituelle, mais peut ne pas être adaptée à des personnes souffrant de troubles moteurs ou mémoriels. L'identification par carte à code-barre permet par exemple de contourner la difficulté, tout en restant moins onéreuse que d'autres solutions techniques envisageables : RFID, empreintes digitales, carte à puce. Cette carte permet de connecter directement la personne à son compte, avec tous les paramètres d'interface qui lui sont adaptés (souris, vocal, écran tactile) ainsi que ses données personnelles (accès au carnet d'adresse personnel, notification de messages, rappel de rendez-vous à distance...) Borne de Télé-Communication : structure générale Connexion de l'utilisateur La connexion à son compte personnel s'opère par l'insertion d'une carte personnalisée à code-barre (Nous avons aussi d'autres possibilités techniques, comme le RFID, la reconnaissance des empreintes, ou la carte à puce). La lecture du code-barre détermine le nom de l'utilisateur, qui apparaît dans un message de bienvenue personnalisé à l'écran, ou est énoncé vocalement, selon les préférences d'interface, elles aussi chargées par la machine lors de la reconnaissance du code-barre. Informations Dès qu'il est connecté, l'utilisateur est informé s'il a du courrier, que ce soit visuellement (avec une icône clignotante) ou vocalement. Il doit dès lors pouvoir le lire, ou l'entendre, d'un clic, et pouvoir y répondre de même, sa réponse comportant pour mémoire le message reçu. Une fois le message expédié, on revient à l'écran principal. Choix du correspondant Quel que soit le mode de communication que l'utilisateur choisira, l'interface d'adressage est la même : préalablement au mode de communication, on choisit, par souris, écran tactile, clavier ou voix (sur invite, écrite ou vocale) le ou la (les) destinataire(s) dans une liste comprenant nom, prénom et photo de la personne. L'écran principal A partir de l'écran principal, on a accès à cinq modes de communication, pour certains combinables entre eux, et à l'interface de gestion du compte personnel. Les entrées possibles seront : Version 1.0 page 3/9
Envoyer un e-mail Écrire une lettre Envoyer un message multimédia enregistré (son et/ou vidéo) Téléphoner Discussion en direct (MSN, AIM, etc..) avec ou sans échanges multimédia (webcam) Gérer son compte, son carnet d'adresse et ses préférences. Fonctionnement La BTC repose sur trois modes d'échanges : Le courriel, le téléphone ip, et la messagerie instantanée, avec ou sans webcam. Communications par le biais du module Courriel L'envoi par mail concerne les envois de courrier tapés sur clavier, les messages vocaux enregistrés à partir de la borne, les lettres manuscrites ou dessins réalisés à partir de la tablette graphique intégrée. La personne pourra également importer des photos, messages vocaux, musiques qu'elle désire partager, par exemple via une clef USB ou un espace personnel sur le serveur. Téléphone L'utilisateur doit pouvoir, à partir de son répertoire, établir une communication téléphonique avec le combiné intégré à la console. En cas de numéros multiples, le choix pourra être proposé visuellement ou vocalement, et basé sur la nomenclature enregistrée («bureau», «maison», «portable»...). La communication avec un portable doit faire l'objet d'un affichage du prix. La messagerie instantanée La personne qui veut pouvoir dialoguer avec un proche par le biais d'un réseau tel MSN, AIM, ou autre, doit pouvoir savoir si la personne en question est connectée à ce moment là, pour pouvoir établir la communication. La BTC doit pouvoir gérer les éventuels rendez-vous émis pour ce mode de communications. En cas de succès, l'utilisateur peut choisir entre le mode écrit (Tchat), vocal et/ou vidéo. La gestion de comptes et de préférences Cette interface devra comporter : les paramètres du compte courrier utilisé par l'utilisateur, avec ses identifiant et mot de passe, pour permettre une connexion automatique... Les choix spécifiques d'interface par défaut : écrit, vocal, etc... Le carnet d'adresse de la personne, incluant identité, photo ou logo, numéros de téléphone éventuellement, un état de son compte communication, s'il y a lieu. Version 1.0 page 4/9
Contrôles et matériel L'écran L'interface de communication comporte un écran tactile permettant d'activer facilement les fonctions décrites précédemment. 1 - Courriel 2 - Enregistrement message oral Illustration 1 : schéma général de l'accueil, susceptible de modifications 3) Messagerie instantanée 4) Visio-conférence 5) Gestion du carnet d'adresse 6) Manuscrit ou dessin Quel que soit le choix de l'utilisateur, un simple contact sur le logo correspondant met en place l'infrastructure nécessaire à l'action demandée : courrielleur logiciel d'enregistrement + envoi automatique en pièce jointe connexion à un réseau (AIM, MSN, etc..), annonce des connectés, visuelle et audio gestion de visio-conférence + agenda activation tablette graphique + envoi automatique en pièce jointe Version 1.0 page 5/9
Unité centrale, matériel et périphériques Dans sa première version, la BTC utilisera les composants et matériels suivants : Unité centrale + Écran tactile Lecteur de code-barre Haut-parleurs et webcam intégrés- Intel T4300-4Go -) -----580----- Tablette graphique (de type Wacom Intuos 3, format A4, connectique USB) Téléphone Plage braille Générateur de codes-barre Version 1.0 page 6/9
SHERAMY : un projet Open Source Ce projet de borne de télécommunication sera développé sur une base Open Source 1. Les avantages en sont nombreux : Les coûts : Les logiciels libres sont généralement téléchargeables gratuitement sur Internet. Il n y a aucun droit à payer pour l utiliser ou l adapter à ses besoins spécifiques. Aucun besoin non plus de code ou clef d activation, fournis par des "hotlines" payantes, pour l installer sur plusieurs ordinateurs, en réseau ou non. Désormais, les logiciels libres ont atteint une maturation qui les met en concurrence directe avec les logiciels propriétaires les plus en vue. Économie des licences système d exploitation, économie sur les anti-virus, économie des licences "logiciels". De plus, les coûts de développement peuvent être mutualisés, avec une double assurance : le produit correspondra exactement aux besoins de l'utilisateur, et une fois terminé, ce logiciel sera librement mis à disposition, sur le web, pour toute personne ou organisme qui en aurait l'usage. La fiabilité et la sécurité : Les mises à jour sont régulières (tous les 6 mois pour Ubuntu), et produites par un mode de travail collectif qui laissent passer beaucoup moins de «bugs» que les solutions propriétaires. Le nombre d utilisateurs de plus en plus important, l atteste. Enfin, les systèmes libres ne connaissent pas de virus (quasi inexistants), et pas de logiciels espions, puisque l ouverture du code-source garantit leur repérage immédiat. De plus, il permettent de mieux protéger des données sensibles : le code source étant disponible, il est impossible d'adjoindre à un logiciel libre des logiciels-espions (spywares) à l insu de l'utilisateur. La pérennité : Les logiciels libres permettent dans de nombreux domaines-clef de se passer de logiciels propriétaires souvent en position de monopole, chers à l achat comme à l usage, lents à corriger leurs défauts, et parfois complexes à installer et à gérer du fait de leurs protections. Une communauté internationale veille 24h/24 au développement et à l amélioration des logiciels libres. Par ailleurs, l ouverture du code source garantit que la continuité du maintien d un logiciel libre ne dépend pas de la survie économique d un éditeur particulier. 1-Un logiciel libre (Open Source) doit faire bénéficier son utilisateur de quatre libertés : Liberté 1 : La liberté d exécuter le programme pour tous les usages ; Liberté 2 : La liberté d étudier le fonctionnement du programme ce qui suppose l accès au code source ; Liberté 3 : La liberté de redistribuer des copies ce qui comprend la liberté de vendre des copies ; Liberté 4 : La liberté d améliorer le programme et de publier ses améliorations ce qui suppose, là encore, l accès au code source. Version 1.0 page 7/9
Logiciels Open Source utilisés A priori, nous utiliserons les logiciels Open Source suivants : Système d'exploitation : Linux, distribution Ubuntu. Gestion courriels : Thunderbird, Zimbra Messagerie instantanée : amsn, Pidgin, OpenMeeting 2 Interface Braille : BRLTTY & NAT Enregistrement : Audacity Vidéo-conférence : VLC/VLVC Tablette graphique & interface : GTK 2 selon protocole du correspondant Version 1.0 page 8/9
Un nouveau mode de développement informatique la mutualisation des coûts Open System Armor a, dès sa création, adopté la philosophie de l'open Source. Cela signifie que son modèle économique n'est pas basé sur la rente de situation qu'implique la création d'un logiciel dont l'entreprise serait propriétaire. Il s'appuie sur les sommes recueillies pour le développement d'un logiciel spécifique, ainsi que sur les activités de service qui en découlent, installation, paramétrage, maintenance, upgrade... De ce fait, le financement d'un logiciel n'est pas tributaire des fonds propres de l'entreprise, ni d'un client unique qui ferait à grands frais développer un outil informatique pour, ensuite, en garder l'exclusivité. Un projet d'intérêt général comme le projet Sheramy, peut être porté financièrement par de nombreux acteurs et partenaires, associations œuvrant en faveur des personnes handicapées, maisons de retraite, hôpitaux, collectivités locales, fondations... La multiplicité des acteurs amène une réduction plus que significative des frais engagés, permettant à toutes les parties prenantes de bénéficier d'un logiciel performant, répondant de la manière la plus précise aux besoins exprimés par les commanditaires. Le tout sur la base des standards les plus récents. Les organismes qui s'engagent autour de ce projet sont assurés d'un suivi, au niveau de l'information, de l'installation, de l'évolution du produit. A la suite de sa livraison à ses commanditaires, le logiciel est mis à la libre disposition du public sur internet. De cette façon, le travail fourni est accessible à des organismes ou associations qui n'auraient pas eu les moyens de participer à son développement, et permet à chacun, particulier, entreprise, de s'en emparer pour le faire évoluer ou l'adapter à des usages plus spécifiques. Un portail collaboratif sera donc mis en place afin de permettre à tous de rejoindre le projet, et de contribuer ainsi à l'amélioration de l'environnement et de l'autonomie des personnes affectées d'un handicap, ou ayant des difficultés d'adaptation aux techniques actuelles de communication. Version 1.0 page 9/9