Construction d'une bibliothèque virtuelle: cas de la bibliothèque de la faculté des sciences( Télécharger le fichier original )par Menuyama MUSHILA Université de Kinshasa (UNIKIN) - Graduat 2011 |
Sont des productions pédagogiques : intégralité de cursus composant un diplôme complet ensemble de cours d'une unité d'enseignement cours, supports de cours, corrigés, auto-évaluation (Q.C.M.).
Sont les productions liées à des recherches tels que : Thèses Masters Productions des enseignants-chercheurs : prépublications, articles, post publications ; chapitres de livre Publications des presses universitaires, revues universitaires électroniques (site revues.org) Actes de colloques, conférences Rapports de stages
Sont des ressources sur lesquels s'appuie l'administration. Ils sont de deux type : De type institutionnel : > Livret de présentation de l'établissement > Règlement intérieur de l'établissement > Charte de l'usager > Lettre du président ou du directeur > Comptes rendus des différents conseils > Règlements et circulaires toute la production éditoriale officielle de l'établissement De type plus immédiat, moins pérenne, traitant de la vie courante de l'établissement ou du campus : un relais vers l'administration, la culture, la santé, le sport... I.5. La gestionUn Système d'Information Documentaire a pour rôle d'identifier, acquérir, traiter, valoriser et diffuser l'information. On peut noter 2 dimensions : Une dimension « interface usager », ayant pour vocation d'être un point d'accès unique aux ressources et services d'un ou plusieurs établissement(s) : il doit en améliorer la visibilité, éviter au lecteur de se perdre et lui permettre d'exploiter et de gérer au mieux les ressources proposées. Il se différencie d'un simple site par l'intégration d'informations de toutes natures, mais aussi celle d'applications et de services, dont les possibilités de personnalisation ne sont pas les moindres. Les liens entre applications, qui permettent de basculer des informations de l'une à l'autre, donnent au portail une valeur ajoutée considérable : le site Web est, lui, plus proche de la juxtaposition. On y trouve aussi : messagerie, fils de discutions (groupes de travail), forum, Foire aux questions (FAQ), renseignements pratiques (agenda des formations et activités proposées aux professionnels. Une dimension « gestion interne », incluant des procédures et outils d'acquisition et de traitement de l'information ainsi qu'une part statistiques et tableaux de bord, qui sont invisibles pour l'usager.
Elle se fait à l'aide des outils suivants : S.G.D.E. ou GED (Gestion électronique de documents) - - ROC-O.C.R. (Optical Character Recognition), outil de numérisation et de reconnaissance -- catalogage, balisage et indexation en XML C.M.S. (Content Management System) Système de gestion de contenus et de constitution
dynamique des pages web avec signalement et indexation : Outils de
création de (Métadonnées) et l'indexation (moteur de recherche)
ou orchestration des principes de modélisation des processus, utilisant le format de Records Management (archives courantes et intermédiaires) I.6. Les objectifsLa valorisation, l'identification, l'acquisition, le traitement, la diffusion des travaux et des résultats de la recherche se fait suivant deux type d'objectifs à savoir : Objectif fonctionnels visibilité, publicité gratuité d'accès, facilité de consultation, ergonomie structuration, standardisation pour un signalement et une indexation plus efficace archivage pérenne
visibilité, mesure et évaluation de l'état de la recherche dans un établissement indépendance et propriété des productions maîtrise des coûts maîtrise des droits, utilisation de licences Creative
Commons I .7. La nouvelle coopération entre la
pédagogie et la documentation Campus numériques Dans les campus numériques : '( Il est préconisé de développer une réflexion de type éditorial La mise en cohérence des plates-formes pédagogiques est recommandée (Claroline, Moodle...) v' Il est fait mention du signalement et de l'indexation des ressources pédagogiques produites par l'établissement. Les contrats quandriennaux Il ne faut pas oublier les productions pédagogiques. Systèmes d'informations v' Il s'agit du signalement dans le Système d'Information Documentaire. (cf. notion de« catalogue », de bibliothèque numérique) v' Il s'agit également de l'indexation des productions I.8. L'intégration du système d'information documentaire dans le système d'information globalC'est la condition du dynamisme de la documentation dans la politique de valorisation des productions de l'enseignement supérieur et de la recherche et de l'ouverture de l'ENT et du Système d'Information global des établissements et des communautés d'enseignement supérieur et de recherche à la richesse des contenus. Il est indispensable et urgent que les professionnels de la documentation organisent la veille, qu'ils participent à la sensibilisation et à la formation des enseignants, des chercheurs, des étudiants, des personnels à l'usage des TIC et qu'ils améliorent leur propre formation et leur information pour assurer le soutien au développement de l'enseignement et de la recherche. Mais, il est tout aussi indispensable et urgent que les professionnels de l'information (informaticiens notamment) dialoguent avec les représentants de la documentation. L'échange de compétences peut éviter le particularisme. En définitive :
I.9. ConclusionLe respect de l'autonomie de l'établissement et des groupements d'établissements garantit le choix des outils et des moyens. La politique de publication de l'établissement universitaire est essentielle pour valoriser son identité pour améliorer la visibilité de sa formation et de sa recherche pour évaluer sa qualité grace à son système d'information (dans le cadre d'une politique nationale concertée).C'est un enjeu d'avenir. CHAPITRE II. LES RESEAUX INFORMATIQUES ET INTERNET[Castells Manuel, la Société en Réseaux,1996] II.1. DéfinitionsUn réseau, au sens général du mot est un ensemble d'objets ou de personnes interconnectés les uns avec les autres permettant de faire circuler des éléments entre eux et ce, selon des règles (protocoles) bien définies. Un réseau informatique est un ensemble d'ordinateurs et de terminaux interconnectés pour échanger des informations numériques, grâce à des lignes physiques (câble, fibre optique,...) ou des ondes hertziennes dans le but d'échanger des données numériques. -* Si le lien est un lien physique, (câble, fibre optique,...) on parle de réseau fixe. -* Si le lien est un lien sous forme d'ondes hertziennes, on parle de réseau sans fil. Une Mise en réseau (Networking) est une mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources. La connexion entre les différents éléments constitutifs d'un réseau, peut s'effectuer à l'aide des liens permanents comme des câbles, mais aussi au travers des réseaux de télécommunications publics, comme le réseau téléphonique. Les dimensions de ces réseaux sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu'aux ensembles d'ordinateurs installés sur une zone géographique importante. Les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage de fichiers. II.2. Topologies des réseauxUne topologie est la manière dont est câblé un réseau. La topologie dans un réseau informatique est choisie selon l'environnement, l'architecture (bâtiments, ...) et les besoins techniques de débit pour l'entreprise. Il existe 3 grandes topologies dans le monde des réseaux câblés à savoir : la topologie en bus, en étoile et en anneau. II.2.1. Topologie en busDans une topologie en BUS, tous les noeuds du réseau sont reliés les un aux autres en formant une chaîne. A chaque extrémité du BUS est placé un bouchon de terminaison signifiant que le réseau se termine. : Fig.1 : Topologie en bus. Une seule station émet sur le bus. Lorsque que celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au destinataire. Le gros soucis avec cette topologie est que si l'un des noeuds est déconnecté "temporairement" du réseau, c'est le réseau entier qui tombe. II.2.2. Topologie en anneauLes stations du réseau ne peuvent communiquer seulement quand elles possèdent le jeton. Le jeton est intercepté par la station qui souhaite émettre ou recevoir des trames. Une seule station peut donc "causer" dans le même laps de temps. En FDDI, il y a une deuxième boucle de secours au cas où la première boucle est temporairement inutilisable. Il y a principalement deux technologies utilisant ce système. Le Token Ring d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed Data Interface). Fig.2 : Topologie en anneau. II.2.3. Topologie en étoileLe système se repose sur un équipement central (le concentrateur ou hub) qui va diriger toutes les connexions. Si le concentrateur (hub) tombe en panne, le réseau est indisponible. Par contre on peut retirer une station sans que le réseau entier ne tombe. Fig.3 : Topologie en étoile. II.3. CLASSIFICATION DES RESEAUX INFORMATIQUELa classification par étendue de la couverture géographique est souvent utilisée, bien que non stricte. Ils se classifient selon leurs tailles ou la distance entre leurs noeuds et leurs modes de transmissions. C'est ainsi qu'il existe des réseaux de petite taille (PAN), moyenne taille (LAN), grande taille (MAN) et de très grande taille (RAN,WAN), voire même jusqu'à couvrir le monde entier à l'instar de l'internet. II.3.1. Les réseaux personnels (PAN)PAN, acronyme de Personal Area Network, désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle .Il interconnecte sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs etc... d'un même utilisateur. II.3.2. Les réseaux locaux (LAN)Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, correspondent par leur taille aux réseaux intra-entreprises. Ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines de mégabits par seconde . réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Fig.4 : Réseau local Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
Trame Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), elle se situe au niveau 2 du modèle OSI. La caractéristique d'une trame est qu'il est possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée fanion ou préambule). Une trame est composée d'un en-tête (header), des informations que l'on veut transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut transiter directement sur un réseau : il est encapsulé à l'intérieur d'une trame. II.3.3. Les réseaux métropolitainsUn réseau métropolitain (en anglais Metropolitan Area Network, MAN) désigne un réseau composé d'ordinateurs habituellement utilisé dans les campus ou dans les villes. Le réseau utilise généralement des fibres optiques. Par exemple, une université ou un lycée peut avoir un MAN qui lie ensemble plusieurs réseaux locaux situés dans un espace d'1 km2. Puis, à partir des MAN, ils pourraient avoir plusieurs WAN les liant à d'autres universités ou à Internet. De la même manière qu'un WAN, un MAN peut être la " dorsale" d'un Intranet. Fig.5 : Le réseau métropolitain II.3.4. Les réseaux étendusUn réseau étendu (terme recommandé au Canada par l'OQLF), souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet. Fig.6 : Le réseau étendu II.3.5. Autres réseaux
L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs HTTP). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble des rouages des organisations. Les grands chantiers de l'intranetisation des entreprises sont : '( L'accessibilité des contenus et services ; v' L'intégration des ressources; v' La rationalisation des infrastructures. II.5. Le modèle de référence OSI (Open Systems Interconnection)-* Modèle fondé sur un principe énoncé par Jules César : « Diviser pour mieux régner ». H) Le principe de base est la description des réseaux sous forme d'un ensemble de couches superposées les unes aux autres. H) L'étude du tout est réduit à celle de ses parties, l'ensemble devient plus facile à manipuler. Fig.8 : Le model OSI Niveau 1. La couche physique Support physique + couche physique La norme ISO 10022 ou la recommandation X.211de l'UIT définit le service qui doit être rendu. Elle fournit les moyens mécaniques, électriques, fonctionnels, au maintien et à la désactivation des connexions physiques destinées à la retransmission des éléments binaires entre entités de liaisons Transmission des bits sur un circuit de communication Les éléments de la couche physique : > Support physique > Codeurs, modulateurs > Multiplexeurs, concentrateurs La conception de la couche physique peut être réellement considérée comme faisant partie du domaine de l'ingénieur électronicien. Niveau 2. La couche liaison de données Utilise la couche physique Gestion de la liaison de données > Données de l'émetteur en trame de données, > Transmission des trames en séquence, > Reconnaissance des frontières de trames envoyées par la couche physique Détection et reprise sur erreur > Régulation du trafic, > Gestion des erreurs, Procédure de transmission (HDLC, LLC, DSC,...) La norme ISO 8886 ou la recommandation UIT X.212, définit le servisse fourni par la couche 2. Niveau 3. La couche réseau Elle détermine les routes de transport et s'occupe du traitement et du transfert de messages : gère IP et ICMP. Niveau 4 Couche Transport. On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les couches inférieures sont complètes, moins la couche transport travaille et réciproquement. On s'occupe du contrôle de flux, de la reprise sur erreur, de la remise dans l'ordre des paquets. Nous avons TCP (Le transport INTERNET) qui est un exemple bien que développé indépendamment de la normalisation ISO. Niveau 5 Couche Session On verra avec TCP/IP que seul 4 couches sont vues à la place 7 du modèle. Dans Session, on négocie l'établissement de la liaison avec le site distant, on ouvre et on ferme les sessions avec les sites distants. On pose des points de resynchronisation (pour redémarrer en cas de problème sur un point précis). Niveau 6 Couche présentation Elle s'occupe de la mise en forme des données, un langage système pour harmoniser les différents services. En quelque sorte les points d'entrées du système d'exploitation. Niveau 7 Couche application Elle gère le transfert des informations entre programmes. Toutes les applications réseau, messageries, transfert de fichier, etc. Les équipements de routage n'implémentent que les trois premières couches. Seuls les ordinateurs sources et destination implémentent les 7 couches. II.6. La sécuritéLa sécurité est une fonction incontournable des réseaux. Puisqu'on ne voit pas son correspondant directement, il faut l'authentifier. Puisqu'on ne sait pas par où passent les données, il faut les chiffrer. Puisqu'on ne sait pas si quelqu'un ne va pas modifier les informations émises, il faut vérifier leur intégrité. Nous pourrions ajouter une longue suite de requêtes du même genre qui doivent être prises en charge par les réseaux. Globalement, on peut diviser la sécurité en deux parties : la sécurité à l'ouverture de la session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurité sont extrêmement diverses, et il s'en invente de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Ce jeu de poursuite n'est pas de nature à faciliter la présentation des mécanismes de sécurité. La sécurité du transport de l'information est une préoccupation primordiale dans le domaine des réseaux. Pendant de longues années, la sécurité d'un équipement demandait une isolation complète de l'environnement extérieur, et aucune communication avec une machine externe n'était possible. C'est encore très souvent le cas aujourd'hui. Trois grands concepts ont été définis : Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d'un établissement. Les mécanismes de sécurité, qui définissent les algorithmes à mettre en oeuvre. Les services de sécurité, qui représentent les logiciels et les matériels mettant en oeuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin. Cinq types de service de sécurité ont été définis : La confidentialité, qui doit assurer la protection des données contre les attaques non autorisées. L'authentification, qui doit permettre de s'assurer que celui qui se connecte est bien celui qui correspond au nom indiqué. L'intégrité, qui garantit que les données reçues sont exactement celles qui ont été émises par l'émetteur autorisé. La non-répudiation, qui assure qu'un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié. Le contrôle d'accès, qui a pour fonction de prévenir l'accès à des ressources sous des conditions définies et par des utilisateurs spécifiés. II.7. L'Intelligence dans les réseauxL'intelligence est un terme classique en informatique, qui désigne simplement la capacité de communiquer, de raisonner et de décider. Jusqu'au début des années 2000, l'intelligence dans les réseaux était très faible. Les concepts de réseaux intelligents, qui datent du début des années 1990, introduisent une intelligence primaire, dont le rôle est d'adapter automatiquement des composants du réseau aux demandes des utilisateurs, mais sans raisonnement et uniquement en suivant des règles définies à l'avance. Jusqu'à une époque récente, la transmission des informations se faisait oralement ou par écrit, essentiellement à l'aide du téléphone, du télex et de la télécopie. Aujourd'hui, l'utilisation de réseaux spécialisés permet d'acheminer tous les types de supports d'information : son, données informatiques, image, vidéo, etc. Nous sommes entrés dans l'ère des communications d'applications multimédias,, qui représentent un pont entre les télécommunications et l'informatique, deux domaines dont les frontières formelles restent floues. La complexité de ces réseaux et de leurs applications ne fait que croître, et une aide adaptée au contrôle et à la gestion de ces environnements est indispensable. C'est dans ce but que l'intelligence entre en force dans les réseaux. Ce chapitre examine les éléments capables d'apporter cette maîtrise aux réseaux. Plusieurs domaines d'administration spécifiques utilisent déjà des composants intelligents, notamment les suivants : Configuration (configuration management) ; Sécurité (security management) ; Pannes (fault management) ; Audit des performances (performance management) ; Comptabilité (accounting management). L'intelligence artificielle signifie que l'on se met à la place d'un être humain pour réaliser une tâche. L'expression « réseaux intelligents » concerne à une autre catégorie de réseaux, qui sont des réseaux qui peuvent s'adapter assez simplement à l'introduction d'un nouveau service. Ces réseaux sont totalement différents de ceux qui intègrent des agents intelligents. Les architectures de réseau développées jusqu'à aujourd'hui ne permettent de prendre en compte que des services simples, ne faisant appel qu'à une seule application, tels les services de messagerie électronique, de transfert de fichiers, de traitement transactionnel, etc. Il est possible d'associer plusieurs applications pour réaliser un nouveau service en utilisant l'architecture mise en place dans la couche application. On peut ainsi transporter un document EDI (échange de données informatisé) dans un message électronique. La complexité de la gestion et du contrôle des équipements de réseau s'accroît énormément dès lors que l'on sort du cadre du réseau et que l'on y intègre les applications. En effet, l'utilisateur désire avoir une vue globale du service qu'il demande, depuis son fonctionnement jusqu'à son coüt, en passant par les problèmes de sécurité et de qualité de service. Le plus simple pour un utilisateur serait qu'il puisse définir exactement ce qu'il souhaite du réseau. Le rôle du réseau intelligent est justement de pouvoir s'adapter à la demande des utilisateurs. Les réseaux intelligents ont constitué l'un des
grands chantiers des utilisent les concepts du réseau intelligent, l'énorme bouleversement attendu, quiaurait dü imprégner tous les produits réseau du monde télécoms, n'a toutefois pas eu lieu. Ce relatif échec provient d'une évolution trop rapide des télécommunications et de l'adoption du monde IP pour les futurs réseaux de télécommunications. Le concept de réseau intelligent a été en partie repris dans le monde applicatif des réseaux Internet pour essayer d'adapter le mode de transport d'Internet aux applications. Des protocoles tels que SOAP (Simple Object Access Protocol) peuvent être considérés comme des langages informatiques visant à réaliser un réseau Internet intelligent. L'évolution naturelle des réseaux intelligents entre dans la phase des réseaux autonomes. Ces derniers sont capables de s'auto configurer et de prendre la place des systèmes classiques, qui font souvent appel à un centre de contrôle ou à des algorithmes distribués particulièrement complexes. II.8. InternetLes réseaux intelligents ont constitué l'un des grands chantiers des années 1990 pour le monde des télécommunications. Si la plupart des opérateurs utilisent les concepts du réseau intelligent, l'énorme bouleversement attendu, quiaurait dü imprégner tous les produits réseau du monde télécoms, n'a toutefois pas eu lieu. Ce relatif échec provient d'une évolution trop rapide des télécommunications et de l'adoption du monde IP pour les futurs réseaux de télécommunications. Le concept de réseau intelligent a été en partie repris dans le monde applicatif des réseaux Internet pour essayer d'adapter le mode de transport d'Internet aux applications. Des protocoles tels que SOAP (Simple Object Access Protocol) peuvent être considérés comme des langages informatiques visant à réaliser un réseau Internet intelligent. L'évolution naturelle des réseaux intelligents entre dans la phase des réseaux autonomes. Ces derniers sont capables de s'auto configurer et de prendre la place des systèmes classiques, qui font souvent appel à un centre de contrôle ou à des algorithmes distribués particulièrement complexes. Pour les medias et le grand public, World Wide Web (WWW,W3 ou Web) et Internet ne font qu'un. En effet, WWW est un des services les plus utilisés sur Internet. Il est constitué des sites. De plus, les entreprises sont tentées de créer un réseau interne, Intranet, et de mettre en place des serveurs Web. Les trois services de base : Transfert de fichiers : Internet est utilisé comme une grande bibliothèque distribuée à travers la planète. Vue comme une bibliothèque de fichiers de tout type et en particulier de logiciels mis à la disposition de tous ; oüqu'ils soient, grace au service de transfert de fichier ftp (File Transfert Protocol). Ce service trouve son utilité dans les milieux universitaires et de la recherche. La connexion à un ordinateur éloigné : la connexion à des ordinateurs éloignés est largement utilisée dans le monde scientifique, les commandes rlogin (remote login) ou telnet existent depuis le début du réseau et permettent de travailler en mode reparti, c'est-à-dire qu'il est possible d'utiliser les ressources offertes sur l'ordinateur éloigné, par exemple la puissance de calcul, les bases des données. Email, Courrier électronique : Le service de messagerie électronique permet d'échanger des messages avec des millions de personnes à travers le monde, l'adresse IP de la machine qui gère le service de messagerie. CHAPITRE III. MODELISATION DU PROBLEME [4] Dans ce chapitre, nous nous intéressons aux comportements réels des usagers des bibliothèques numériques, à leurs attentes et à leurs perceptions en défendant l'idée suivante : l'usager et ses caractéristiques doivent être pris en compte dès la conception d'une bibliothèque numérique. En ce sens, nous défendons une conception centrée-utilisateur en opposition avec l'approche techno-centrée trop souvent constatée. III.1. Bibliothèque centrée usagers<< If we build it, they will come », Tel semble être le leitmotiv de nombreux concepteurs de bibliothèques numériques et de décideurs politiques : " si nous construisons, ils viendront ». Le pronom " ils » correspond aux usagers tandis que le " nous » correspond aux concepteurs. Il est aujourd'hui nécessaire de mieux comprendre les besoins et les comportements des usagers si nous voulons créer une bibliothèque pertinente, utile et utilisable pour ces mêmes utilisateurs. III.2. Les fausses croyancesIl existe des croyances, que nous qualifions de fausses car erronées, chez les concepteurs et/ou les usagers. Ces croyances concernent les nouvelles technologies et en particulier Internet et sont, pour certaines, largement entretenues par le discours médiatique ambiant.
point de vue purement manipulatoire, l'utilisation des ordinateurs peut se révéler difficile pour certains. Fausse croyance 2 : « tous les jeunes aiment les ordinateurs et Internet ». Certains jeunes utilisateurs présentent une défiance, parfois une crainte voire une anxiété vis-à-vis des ordinateurs. En effet, il est faux de croire que parce qu'un usager est jeune, il aime les ordinateurs ! D'ailleurs, depuis quelques années, un nombre croissant d'études s'intéresse à cette anxiété liée à l'ordinateur, cette anxiété pouvant perdurer chez des adultes refusant catégoriquement d'utiliser les nouvelles technologies. Fausse croyance 3 : « quantité = qualité d'information ». Lorsqu'il est demandé aux usagers d'effectuer des recherches d'informations sur Internet ou dans tout autre environnement documentaire numérique, il n'est pas rare de voir revenir certains avec des « paquets » d'informations ou des listes d'impressions de pages Internet et/ou de références documentaires. Ces usagers ( étudiants) semblent être dans une stratégie quantitative au détriment d'une stratégie qualitative, cette dernière nécessitant de lire, comprendre et évaluer la pertinence des informations ou références retenues. Fausse croyance 4 : « je peux me passer de l'expert et ~tre autonome ». La facilité d'accès aux ordinateurs et à leur contenu laisse croire à certains usagers que l'expert (l'enseignant, le documentaliste, le bibliothécaire, etc.) ne leur est d'aucune utilité. Fausse croyance 5 : « outil = démarche ». La recherche d'information et/ou documentaire est avant tout une démarche intellectuelle. Or, pour certains usagers, il y a une confusion entre la démarche de recherche d'information et les outils qu'il est possible d'utiliser pour effectuer une recherche d'information. Ainsi, lorsque nous demandons à des jeunes usagers (étudiants) s'ils savent rechercher des informations sur Internet, beaucoup répondent « oui, car je sais utiliser Google ». Or, plusieurs étapes liées à la recherche d'information et/ou documentaire (par exemple, le choix des mots-clés, le choix des sources d'informations) peuvent se réaliser indépendamment de la présence d'outils informatiques. Si être conscient que ces croyances sont erronées est une nécessité, ce n'est pas suffisant pour que soient correctement appréhendés les comportements réels des usagers. Leurs attentes et véritables besoins doivent être identifiés avant la conception de notre bibliothèque numérique. III.3. Les attentes des usagersAprès avoir eu à interviewer quelques étudiants de la faculté des Sciences, il a été montré que les trois principales attentes des utilisateurs de notre bibliothèque numérique sont les suivantes : - les contenus doivent être facilement accessibles et ne pas exiger de compétences techniques ou de connaissances en documentation particulières ; - une bibliothèque numérique doit offrir les mêmes services qu'une bibliothèque traditionnelle tels que l'affichage des dernières nouveautés acquises, la possibilité de gérer les emprunts des ouvrages, etc. ; - une bibliothèque numérique doit être conçue de manière à ce que l'utilisateur retrouve ses « marques » telles que l'obtention de l'aide d'employés. III.3.1. Au niveau des fonctionnalités- les résultats proposés par le moteur de recherche interne à la bibliothèque numérique devraient pouvoir être filtrés et/ou organisés et/ou encore classés par l'usager ; - les contenus, ou du moins une partie des contenus, devraient être téléchargeables ; - un historique personnel devrait toujours être disponible afin que chaque usager puisse stocker ses recherches et les résultats liés et ainsi les retrouver lors de ses futures utilisations ; - les systèmes devraient permettre et supporter la recherche collaborative d'information (par exemple, par le partage des « paniers » entre plusieurs utilisateurs). III.3.2. Au niveau de l'interface et de l'utilisable- le format de présentation des résultats (références et/ou documents) devrait être identique et homogène ; - les résultats d'une recherche devraient tenir sur une seule page ; III.3.3. Au niveau du contenu- une bibliothèque numérique devrait contenir tous les formats (vidéos, images, sons, etc.) ; - une bibliothèque numérique devrait permettre de passer à d'autres bibliothèques numériques aisément. Fig.9 Schéma classique de gestion d'une bibliothèque numérique avec base de données III.4. Cahiers de chargeNous désirons réaliser une bibliothèque virtuelle. Deux types d'utilisateurs pourront accéder au site. Le premier correspond à l'internaute en quête d'un ouvrage (le client), qui désire consulter un livre depuis son navigateur Internet. Le deuxième type correspond à l'administrateur du site, qui gère la page de téléchargement en ligne depuis son navigateur Internet. Nous avons dressé une liste des exigences de chacun de ces types d'utilisateurs.
> Le client peut accéder à la bibliothèque en ligne depuis un navigateur conforme au standard HTML 4 ou plus. > Le client peut faire sa recherche et sa sélection d'ouvrages d'une manière anonyme, mais il doit s'identifier ou remplir un formulaire d'inscription dès qu'il valide la liste d'articles choisis, pour télécharger. Dans cette optique, des données gérées en session (panier virtuel ou caddie) assurent la mémorisation des articles sélectionnés par le client avant la confirmation du téléchargement. Cependant, dès que le client valide son téléchargement, toutes les informations nécessaires à la livraison sont enregistrées dans la base de données du serveur. > Le client recherche un article en sélectionnant un thème ou en saisissant le nom (ou une partie du nom) d'un ouvrage dans un champ de recherche du catalogue. Le résultat de sa recherche s'affiche sous la forme d'une liste d'informations succinctes (référence, auteur,), et le client peut visualiser la fiche de chaque article par un simple clic sur la référence de l'ouvrage désiré. La fiche d'un ouvrage comporte toutes les données concernant le livre (référence, titre, auteur, description, photo de la couverture). S'il le désire, le client ajoute l'article à son panier virtuel en cliquant sur un lien hypertexte spécial depuis la fiche de l'article. > Le client peut modifier la quantité désirée de chaque article sélectionné, et éventuellement en supprimer certains depuis l'écran du panier virtuel. En revanche, il ne peut plus modifier son téléchargement dès qu'il est validé. > Après s'être de nouveau identifié, le client suit l'état de son téléchargement, qui peut prendre deux valeurs : Attente, pour les commandes validées mais en attente de la connexion, et Livré, pour les commandes envoyées au client. + Exigences de l'administrateur > L'administrateur gère le site depuis son navigateur
Internet. d'administration en ligne, et un seul couple login/mot de passe est configuré à cet effet. > L'administrateur peut supprimer des comptes client et en modifier les informations. > L'administrateur ajoute, supprime ou modifie les articles du catalogue. III.5. Mémorisation des informationsa. Conception du système d'identification des utilisateursDès son arrivée sur la bibliothèque virtuelle, l'utilisateur est identifié anonymement par le système de gestion de sessions intégré de PHP. Cet identifiant de session anonyme le suit pendant toute sa visite sur le site. Si l'utilisateur est un client, sa session lui permet dans un premier temps de mémoriser les articles ajoutés à son panier virtuel (voir tableau 2 ci- après). Lors de la validation de sa commande, le client décline son identité en saisissant son e-mail et son mot de passe, ou crée un compte client s'il n'en possède pas encore. Après le contrôle de la validité du compte client, son e-mail ($_SESSION ['email']) et son statut ($_SESSION ['statut'], égal à client dans ce cas) viennent compléter les données du panier virtuel dans la session (voir tableau 1). Il est à noter que, au cours de cette étape, les informations de sa commande et ses coordonnées sont enregistrées dans la base de données du serveur, pour les récupérer lors d'une prochaine visite. Si l'utilisateur est un administrateur, sa session mémorise uniquement son e-mail et son statut lors de la saisie du formulaire d'identification. La mémorisation de son statut admin lui permet d'accéder à toutes les pages de l'espace administrateur, sans avoir à s'identifier lors du passage d'une page à l'autre. Tableau 1. Variables de session utilisées pour l'identification d'un utilisateur
b. Conception du panier virtuelComme nous l'avons précisé précédemment, les informations relatives aux articles sélectionnés par l'utilisateur sont mémorisées dans des variables de session. Nous utilisons une variable de type tableau ($liste I]) pour mémoriser toutes les informations de la liste du panier virtuel. Ce premier tableau contient lui-même autant de variables de type tableau qu'il y a d'articles à retenir (Ix] représente l'identifiant de chaque article). Chaque tableau d'article mémorise quant à lui quatre informations différentes (Iy]=0 : référence, Iy]=1 : quantité,). La structure ainsi obtenue est donc un tableau à deux dimensions ($listeIx]Iy]). Pour bien comprendre le fonctionnement de cette variable $liste, nous vous proposons d'illustrer son utilisation par un exemple concret d'une commande de trois articles (VB, Télématique et Base de données). Dans cet exemple, il est possible de récupérer l'information quantité de l'article base de données à l'aide de la variable $listeI2]I1] (qui est égale à 1 dans l'exemple).
c. Conception et réalisation de base de donnéesNous appelons bibliosciences la base de données de l'application, constituée de cinq tables selon les spécifications ci-dessous. Structure de la base de données bibliosciences > Table articles - regroupe les champs caractérisant les différents paramètres des articles de la bibliothèque (référence, auteur, description,...). > Table rubriques - définit le nom des thèmes dans lesquels sont classés les articles. > Table Téléchargement - regroupe les champs caractérisant une commande (date, identifiant du client, état du téléchargement...). > Table listes - regroupe les champs caractérisant chaque article commandé (référence de l'article, quantité commandée...). > Table clients - regroupe les champs
caractérisant chaque Ces cinq tables sont organisées selon les relations décrites dans le modèle conceptuel des données. Dans ce schéma, les clés primaires sont représentées en gras, les clés étrangères sont soulignées et les noms des champs facultatifs sont en italique. d. Modèle Conceptuel des Données (MCD)Téléchargement Id_tél Date Etat Total Listes Id_liste Quantité Totalart Rubriques ID_rubrique Theme 1, n 1,1 Stocker 1,1 1 ,1 1, n 1,n 1,1 1 ,1 1,n Effectuer Concerner Appartenir Contenir Id_client Nom prenom adresse ville cp tel mp Client 1, n Articles Reference Titre Auteur Description Photo Modèle Conceptuel des Données (MCD) e. Modèle Logique des Données (MLD)Téléchargement 1 Id_tél Id_client Date Etat Total Listes Id_liste Reference Quantité Totalart n n 1 n 1 1 1 n Rubriques ID_rubrique Theme Client
Articles
Modèle Logique des Données (MLD) f. Modèle Physique des Données
6 Quantité
CHAPITRE IV. REALISATION DE L'APPLICATION IV.1 Création de la base de données Partant de la modélisation effectué au chapitre précédent, nous avons désormais les informations pour créer la base de données et définir les différents champs de ses tables. Nous utilisons le Wamp5 pour créer notre base de données.Nous commençons par ouvrir le gestionnaire de bases phpMyAdmin : en cliquant sur l'icône Wamp5 dans la zone d'état et en sélectionnanr phpMyAdmin. Dans le champ du centre, nous saisissons le nom de la nouvelle base, bibliosciences, puis cliquons sur le bouton Créer. Fig.10 Création de la base de données avec phpmyadmin de Wamp5 Le nom de la nouvelle base s'affiche dans le cadre de gauche avec la mention Aucune table n'a été trouvée dans cette base. Fig.11 Confirmation de la création de la base bibliosciences En bas du cadre de droite, nous tapons le nom de la table à créer (articles pour notre cas), nous renseignons le nombre de champs (7 pour la table articles), puis cliquons sur le bouton Exécuter. Fig.12 Ecran après la création de nos cinq tables IV.2. Aperçu du site web Figure 13 : Ecran d'accueil du site 44 Figure 14 : Espace personnel Figure 15 : page d'inscription Codes sources de l'application Content-Type: multipart/related; start=<op.mhtml.1324464540179.af974e6747722728@192.168.0.11>; boundary=---------- 2NtkhGHfst2R3UcpGFR0OQ Content-Location: http://bibliosciences.cd/ Subject: =?utf-8?Q?Gallica,=20biblioth=C3=A8que=20num=C3=A9rique=20- =20Plus=20d'un=20million=20de=20livres=20et=20de=20documents=20gratuits?= MIME-Version: 1.0 ------------2NtkhGHfst2R3UcpGFR0OQ Content-Disposition: inline; filename=default.htm Content-Type: text/html; charset=UTF-8; name=default.htm Content-ID: <op.mhtml.1324464540179.af974e6747722728@192.168.0.11> Content-Location: http://bibliosciences.cd// Content-Transfer-Encoding: 8bit <?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns=" http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" /> <!-- Appel de la css globale --> <link rel="stylesheet" type="text/css" href="/styles/screen.css" media="screen" /> <link rel="stylesheet" type="text/css" href="/styles/datePicker.css" media="screen" /> <link rel="stylesheet" type="text/css" href="/styles/tdm.css" media="screen" /> <link rel="stylesheet" type="text/css" href="/styles/suggestExalead.css" media="screen" /> <!-- Appel de la css IE6 --> <!--[if lt IE 7]> <link rel="stylesheet" type="text/css" href="/styles/screen_ie6.css" media="screen" /> <![endif]--> <!--[if gte IE 7]> <link rel="stylesheet" type="text/css" href="/styles/screen_ie7.css" media="screen" /> <![endif]--> <script language="javascript" type="text/javascript" src="/js/jquery_min.js"></script> <script language="javascript" type="text/javascript" src="/js/jScrollPane_min.js"></script> <script language="javascript" type="text/javascript" src="/js/jquery.scrollTo-1.4.2-min.js"></script> <script language="javascript" type="text/javascript" src="/js/jquery_event_drag_min.js"></script> <script language="javascript" type="text/javascript" src="/js/jquery.cookie.js"></script> <script language="javascript" type="text/javascript" src="/js/scripts.js"></script> <script language="javascript" type="text/javascript" src="/js/jquery_popin_pack.js"></script> <script language="javascript" type="text/javascript" src="/js/jquery_datepicker.js" ></script> <script language="javascript" type="text/javascript" src="/js/date_fr.js" ></script> <script language="javascript" type="text/javascript" src="/js/tdm/tdm.js" ></script> <script language="javascript" type="text/javascript" src="/js/jquery.tinysort.js" ></script> <script language="javascript" type="text/javascript" src="/js/suggestExalead.js" ></script> <link rel="shortcut icon" href="/favicon.ico" /> <link type="application/opensearchdescription+xml" rel="search" title="Gallica BnF" href="/opensearchdescription.xml"/> <title>Sciences, bibliothèque numérique </title> <meta name="title" content="Sciences, bibliothèque numérique - Plus d'un million de livres et de documents gratuits" /> <meta name="description" content="Plus d'un million de documents consultable gratuitement : livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" xml:lang="FR" /> <link rel="image_src" href="/images/entete/logo_gallica.png"/> <meta name="google-site-verification" content="zdPbrqh_XyIoc-CywxWEXgWyWK_VgqT_vEpOCChvYQw" /> <meta name="msvalidate.01" content="48283DA06E77B25E33769E52CB5BD8B6" /> <meta http-equiv="Content-Style-Type" content="text/css" /> <meta name="keywords" content="gratuit - livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" xml:lang="FR" /> <meta name="DC.Title" content="Gallica, bibliothèque numérique - Plus d'un million de livres et de documents gratuits" /> <meta name="DC.Creator" content="Gallica, Bibliothèque nationale de France" /> <meta name="DC.Description" content="Plus d'un million de documents consultable gratuitement : livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" /> <meta name="DC.Publisher" content="Gallica, Bibliothèque nationale de France" /> <meta name="DC.Rights" content="Gallica, Bibliothèque nationale de France" /> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <!-- Appel de la css propre ÉÂ la page d'accueil --> <link rel="stylesheet" type="text/css" href="/styles/accueil.css" media="screen" /> <script language="javascript"> document.write('<style>#corps .volet .contenu {display:none;} #corps .volet1 .contenu {display:block;}</style>'); </script> </head> <body> <!-- questionnaire actualit(c) --> <?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <link rel="stylesheet" type="text/css" href="/styles/bandeau_questionnaire.css" media="screen" /> <!-- Debut du bandeau questions--> <!-- Fin du bandeau questions --> <!-- Debut du site --> <div id="site"> <!-- Debut de l'entete --> <div id="entete"> <div id="liensrapides"> <a href="#recherche"><img src="/images/entete/item_menu_rapide.png" alt="Accéder à la recherche (ALT+1)" title="Accéder à la recherche (ALT+1)" /></a> <a href="#recherche-avancee"><img src="/images/entete/item_menu_rapide.png" alt="Accéder à la recherche avancée (ALT+2)" title="Accéder à la recherche avancée (ALT+2)" /></a> <a href="#volets"><img src="/images/entete/item_menu_rapide.png" alt="Aller au contenu (ALT+3)" title="Aller au contenu (ALT+3)" /></a> <a href="#documents"><img src="/images/entete/item_menu_rapide.png" alt="Informations de bas de page" title="Informations de bas de page" /></a> <a href="#retourAccueil"><img src="/images/entete/item_menu_rapide.png" alt="Retour a la page d'accueil (ALT+0)" title="Retour a la page d'accueil (ALT+0)" /></a> </div> <div id="lienstransverses"> <a href="/html/editorial/laccessibilite-numerique-sur-Sciences" target="_blank"> accessibilité</a> <a href="?&lang=EN" lang="EN" xml:lang="EN">English</a> <a href="?&lang=ES" lang="ES" xml:lang="ES">Español</a> <a href="?&lang=PT" lang="PT" xml:lang="PT">Português</a> <a href="/html/editorial/provenance-des-documents-de-Sciences" target="_blank" lang="FR" xml:lang="FR">aide</a> <a href=" mailto:sciences@unikin.cd?subject=Assistance Sciences">contact</a> </div> <div id="espaceperso"> <div class="int"><a onclick="if(typeof xt_click == 'function') { return xt_click(this,'C','15','connexion_authentification','S');}" href="Espace personnelc.mht">Espace personnel</a></div> </div> IV.3. Alimentation de bibliothèque virtuelleL'alimentation de la Bibliothèque Virtuelle est soumise à une démarche structurée qui consiste à : Repérer le document (suite à une veille/recherche, sur proposition du producteur). Il est à noter à ce niveau que le travail collaboratif étant largement encouragé, les utilisateurs sont invités à suggérer des contenus pour la bibliothèque. Valider le document par des spécialistes (selon la nature du contenu) Numériser le document (s'il s'agit d'un document papier, photo, etc.), ou le traiter et le formater (s'il s'agit d'un document déjà numérisé) Réaliser une fiche signalétique du document Publier le document. IV.4. Défis et perspectives de la bibliothèque virtuelleIl est à noter que la Bibliothèque Virtuelle a bénéficié, dès sa phase de conception, d'une vision claire et cohérente aussi bien au niveau de ses objectifs que sur le plan de son schéma de fonctionnement, et qu'elle a pu disposé d'une plateforme technique stable et performante. Plusieurs défis restent à relever : Accélérer le rythme de numérisation (volume des documents éducatifs numérisés), Gérer les mises à jour des documents déjà classifiés, Résoudre les problèmes des liens cassés pour les documents situés sur d'autres serveurs, Maîtriser davantage l'affichage des résultats lorsque l'utilisateur fait appel au moteur de recherche de la Bibliothèque Virtuelle (critères de classement...) Améliorer la « notoriété » de la Bibliothèque Virtuelle Educative parmi les utilisateurs Assurer l'implication des partenaires (sources de documents), Prendre en considération les nouvelles technologies en rapport avec la publication de contenus, apparues durant les deux dernières années (flux RSS, Podcasts, Blogs, réseau P2P, etc.), Tirer profils des nouvelles technologies en matière de gestion de documents, et particulièrement des systèmes intelligents de gestion de contenus (ICMS) CONCLUSIONLa construction de la Bibliothèque Virtuelle de la Faculté des Sciences a permis tout au long de ses phases (conception, réalisation) une expérimentation poussée, voir une maîtrise des techniques, normes et démarches en rapport avec une telle entreprise. Nous avons constaté que la mise en oeuvre d'une bibliothèque numérique peut se heurter à un certain nombre de difficultés. Mais, au fur et à mesure du développement des technologies, et avec l'expérience acquise en ce domaine, la maîtrise du document numérique est de plus en plus importante. Le document numérique peut être partagé par tous. Il n'y a plus la notion si importante de propriété du document qui freine tant la circulation de l'information. Le problème central de l'intégration de sources digitales est celui de leur hétérogénéité au niveau de leur format, modèle et/ou au niveau sémantique. En effet, l'information numérique est aujourd'hui disponible et distribuée dans une multitude de sources digitales autonomes et fortement hétérogènes (données tabulaires, fichiers structurés, documents XML semistructurés, Relationnelle, données multimédia telles que images, sons, vidéo, données spatiales). 49 A. Ouvrages
B. Notes de cours 1. MBUYI MUKENDI Eugène, Télématique, Faculté des Sciences, Département des Mathématiques et Informatique, Unikin, 2010- 2011 (Inédit) C. Webographie
5. http://bbf.enssib.fr/bbf/html/1995_40_2/1995-2- . p8-maignien.xml.asp, consulté le 18 Octobre 2011 51
|
DEDICACE REMERCIEMENTS Avant Propos O. INTRODUCTION GENERALE O.1.Problématique 0.2. Hypothèse 0.3. But du travail 0.4. Choix et intérêt du sujet 0.5. Délimitation du sujet 0.6 .Méthodes et techniques utilisées CHAPITRE I : LE SYSTEME D'INFORMATION DOCUMENTAIRE
I .7. La nouvelle coopération entre la pédagogie et la documentation |
[5] |
1 2 3 4 4 4 5 5 5 5 7 7 7 7 8 10 11 12 |
I.8. L'intégration du système d'information documentaire dans le système d'information
global 12
I.9. Conclusion 13
CHAPITRE II. LES RESEAUX INFORMATIQUES ET INTERNET 14
[Castells Manuel, la Société en Réseaux,1996] 14
II.1. Définitions 14
II.2. Topologies des réseaux 15
II.2.1. Topologie en bus 15
II.2.2. Topologie en anneau 16
II.2.3. Topologie en étoile 16
II.3. CLASSIFICATION DES RESEAUX INFORMATIQUE 17
II.3.1. Les réseaux personnels (PAN) 17
II.3.2. Les réseaux locaux (LAN) 17
Trame 18
II.3.3. Les réseaux métropolitains 19
II.3.4. Les réseaux étendus 19
II.3.5. Autres réseaux 20
a. Réseau de stockage (SAN) 20
b. Intranet 20
II.5. Le modèle de référence OSI (Open Systems Interconnection) 21
II.6. La sécurité 23
II.7. L'Intelligence dans les réseaux 24
II.8. Internet 26
CHAPITRE III. MODELISATION DU PROBLEME [4] 28
III.1. Bibliothèque centrée usagers 28
III.2. Les fausses croyances 28
III.3. Les attentes des usagers 30
III.3.1. Au niveau des fonctionnalités 30
III.3.2. Au niveau de l'interface et de l'utilisable 30
III.3.3. Au niveau du contenu 30
III.4. Cahiers de charge 32
III.5. Mémorisation des informations 33
CHAPITRE IV. REALISATION DE L'APPLICATION 41
IV.1 Création de la base de données 41
IV.2. Aperçu du site web 43
IV.3. Alimentation de bibliothèque virtuelle 47
IV.4. Défis et perspectives de la bibliothèque virtuelle 47
CONCLUSION 48
BIBLIOGRAPHIE 49
TABLE DES MATIERES 51