Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation»








télécharger 236.84 Kb.
titreBibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation»
page1/10
date de publication23.10.2016
taille236.84 Kb.
typeBibliographie
ar.21-bal.com > documents > Bibliographie
  1   2   3   4   5   6   7   8   9   10


Guide du cours

Ce cours s'adresse aux étudiants de la 3ème année de la licence en Technologies de l’informatique, parcours développement des systèmes d’information (DSI). Il sera enseigné en tant que élément constitutif de l’unité d’enseignement fondamentale « Environnements de développement ». Il sera assuré pendant 15 semaines à raison d’une heure et demie de cours et travaux dirigés par semaine. Il comporte quatre chapitres.
  1. objectifs du cours


Ce cours vise à initier les étudiantes et étudiants aux concepts de base d’ergonomie du logiciel et de l’interaction Homme-Machine, aux principes de base de la conception d’une interface ainsi qu’à la conception et l’implantation des interfaces graphiques.
  1. objectifs specifiques


  • Réaliser l’impact des facteurs humains sur l’interaction homme-machine;

  • Comprendre les principes ergonomiques associés à la conception d’une interface ;

  • Appliquer ces principes dans un contexte réel de conception d’interface ;

  • Maîtriser le processus de développement d’une interface ;

  • Concevoir, de prototyper et d’évaluer des interfaces multimédias ;

  • Réaliser l’importance de la conception centrée sur l’utilisateur ;

  • Travailler avec un outil de développement d’interface usager ;

  • Comprendre l’importance du modèle MVC;
  1. Pre-requis


  • POO, UML, JAVA, Génie Logiciel 1 et 2.
  1. bibliographie conseillée


  1. Andrew Tanenbaum, « Systèmes d’exploitation », Edition Pearson 3ème édition, 2008

  2. Leila Baccouche, « Au Coeur des Systèmes d’Exploitation des Ordinateurs : Concepts de base et Exercices Résolus », Centre de Publications universitaire 2003.

  3. Mohamed Said Ouerghi, « Principes des Systèmes d’Exploitation », Centre de Publications universitaire 2003.

  4. Samia Bouzefrane, « Les systèmes d’exploitation, Unix, Linux et Windows XP avec C et Java », Edition DUNOD, 2007



  1. Table de matieres


I.objectifs du cours 1

II.objectifs specifiques 1

III.Pre-requis 1

IV.bibliographie conseillée 1

V.Table de matieres 2

IHM : Besoins et Enjeux 3

I.Définition 4

II.Importance croissante de l’IHM 4

III.Etapes de développement d’une IHM 5

Travaux Dirigés N° 1 6

I.Introduction 10

II.Modèles cognitifs pour la description d’une IHM 10

II.1. Modèle du Processeur Humain (MPH) 11

II.2. Goal Operator Method Selection 12

Exemple : 13

Soit le système de distribution automatique de billets suivant : 13

1.Goal : 13

Les buts sont les services que l’utilisateur veut réaliser à travers le système. Ces buts peuvent être décomposés en sous-buts, d’une façon hiérarchique, tout en respectant le modèle humain de partition des problèmes en sus-problèmes lors de leur résolution. 13

Toutefois, dans le modèle GOMS cette hiérarchie n’est pas complètement spécifiée (il y en a des versions qui permettent la représentation de buts en parallèle). Pour montrer son fonctionnement nous nous appuyons sur notre application, pour laquelle nous pouvons identifier les buts suivants : 13

Retirer d’argent 13

Consulter le solde 13

Prendre l’historique 13

Sortir du système 13

2.Operator : 13

Les opérateurs sont des actions réalisées par l’utilisateur pour accomplir un but. Ces opérateurs peuvent être externes, c’est-à-dire des actions perceptuelles et motrices des utilisateurs sur les objets du système pour changer des informations (actions observées), ou internes, c’est-à-dire des opérateurs mentaux des utilisateurs, inférés par les théoriciens et analyseurs. 13

La Loi de Hicks donne une façon de prédire le temps T pris par l’homme pour faire le choix d’un item parmi une liste de n items : 14

T = k log2 (n+1), où k est une constante 14

La Loi de Fitts permet de prédire le temps de pointage T pris par l’homme : 14

T = k log2 (A / W +1), où 14

A : la distance entre l’objet de pointage et l’icône à être pointé 14

W : la largeur de l’icône 14

k : constante (valeur 100 msec) 14

Description des opérateurs externes GOMS 14

Opérateur Description Temps 14

H Ramener la main au clavier 0.40 s 14

K Presser une touche 0.20 s 14

T(n) Taper une chaîne de caractères n x 0.2 14

P Pointer 1.10 s * 14

M Localiser un objet sur l’écran ou 14

vérifier une description 1.35 s 14

W(t) Attendre la réponse du système tR ** 14

I Insérer ou retirer une carte 1.50 s 14

* temps calculé par la Loi de Fitts. 14

** tR est le temps pendant lequel le système fait attendre l’utilisateur. Si on considère m comme le temps de traitement d’une commande par le système et t le temps exploité par l’utilisateur pour exécuter un opérateur pendant le traitement de la commande, tR vaut : 14

tR = 0 si m ≤ t 15

tR = m - t si m > t 15

Description des opérateurs internes humains 15

Description Temps 15

Accomplir un but - 15

Décider 1.35 s 15

Rappeler à partir de la mémoire à court terme 1. 20 s 15

Rappeler à partir de la mémoire à long terme 1.35 s 15

Penser à une valeur - 15

3.METHODS : 15

Les méthodes sont des séquences d’opérateurs qui permettent l’accomplissement d’un but. Dans le cas où on pourrait avoir plusieurs méthodes pour le même but, le modèle fournit des règles de sélection de la méthode. Dans notre application, les méthodes sont uniques pour chaque but. 15

Opérateur Durée (s) 15

Méthode pour le but : Retirer d’argent 15

Pas1. Identifier l’écran M 1.35 15

Pas2. Décider : si vous n’êtes pas dans le système, 15

accomplir but : Entrer dans le système 15

Pas2. Accomplir but : Sélectionner service 15

Pas3. Accomplir but : Sélectionner montant 15

Pas4. Accomplir but : Prendre d’argent 16

Pas5. Retourner avec le but accompli 16

Méthode pour le but : Entrer dans le système 16

Pas1. Insérer la carte I 2.0 16

Pas2. Attendre vérification de la carte W(t) tR 16

Pas3. Rappeler de la LTM le code secret (....) 16

Pas4. Ramener la main au clavier H 0.20 16

Pas5. Tapez code secret T(4) 1.12 16

Pas6. Accomplir le but : Valider 16

Pas7. Attendre vérification du code W(t) tR 16

Pas8. Décider, si code incorrecte, aller au Pas3 (...) 16

Pas9. Retourner avec le but accompli 16

Les opérateurs signalés par le symbole (...) sont normalement anticipés dans l’opérateur précédant, leurs durées sont donc comprises dans le temps précédent. 16

Méthode pour le but : Sélectionner un service 16

Pas1. Localiser le service sur l’écran M 1.35 16

Pas2. Pointer sur l’écran P 1.10 16

Pas3. Vérifier que le service a été attendu M 1.35 16

Pas4. Retourner avec le but accompli 16

Méthode pour le but : Sélectionner montant 16

Pas1. Penser sur le montant désiré M 1.35 16

Pas2. Localiser montant sur l’écran (...) 16

Pas3. Décider : si montant inexistant, aller au Pas1 (...) 16

Pas4. Pointer sur le montant P 1.10 16

Pas5. Attendre vérification du montant W(t) tR 17

Pas6. Décider : si montant impossible, aller au Pas1 (...) 17

Pas7. Retourner avec le but accompli 17

Méthode pour le but : Spécifier montant 17

Pas1. Penser sur le montant à transférer M 1.35 17

Pas2. Ramener la main au clavier H 0.20 17

Pas3. Tapez le montant T(n) n x 0.28 17

Pas4. Vérifier le montant M 1.35 17

Pas5. Décider : si “ montant correcte ”, aller au Pas8 (...) 17

Pas6. Accomplir le but : Effacer 17

Pas7. Retourner au Pas2 17

Pas8. Accomplir but : Confirmer 17

Pas9. Retourner avec le but accompli 17

Méthode pour le but : Spécifier compte 17

Pas1. Rappeler de la LTM le numéro de compte M 1.35 17

Pas2. Ramener la main au clavier H 0.20 17

Pas3. Tapez numéro de compte T (10) 2.80 17

Pas4. Vérifier la compte M 1.35 17

Pas5. Décider : si “ compte correcte ”, aller au Pas8 (...) 17

Pas6. Accompli le but : Efface 17

Pas7. Retourner au Pas2 17

Pas8. Retourner avec le but accompli 17

Méthode pour le but : Valider 17

Pas1. Lire les valeurs sur l’écran (...) 17

Pas2. Localiser le service sur l’écran (...) 17

Pas3. Pointer sur “ Valider ” P 1.10 18

Pas4. Retourner avec le but accompli 18

Méthode pour le but : Effacer 18

Pas1. Localiser le service “ Effacer ” sur l’écran (...) 18

Pas2. Pointer sur “ Effacer ” P 1.10 18

Pas3. Attendre le résultat W(t) tR 18

Pas4. Retourner avec le but accompli 18

Méthode pour le but : Confirmer 18

Pas1. Localiser le service “ OK ” sur l’écran (...) 18

Pas2. Pointer sur “ OK ” P 1.10 18

Pas3. Attendre le résultat W(t) tR 18

Pas4. Retourner avec le but accompli 18

Méthode pour le but : Sortir 18

Pas1. Localiser le service sur l’écran M 1.35 18

Pas2. Pointer sur l’écran P 1.10 18

Pas3. Attendre réponse du système W(t) tR 18

Pas4. Retirer la carte I 1.5 18

Pas5. Retourner avec le but accompli 18

II.3. Keystroke 18

II.4. Théorie de l’action de Norman 19

III.Ergonomie d’une IHM 19

III.1. Définition 19

III.2. Principes pratiques ergonomiques 19

Travaux Dirigés N° 2 24

Conception d’interfaces Homme - Machine 26

I.Les composants de l’interaction Homme- Machine 26

I.1. Facteurs à prendre en compte concernant l’utilisateur 27

I.2. Facteurs à prendre en compte concernant la tâche 27

I.3. Facteurs à prendre en compte concernant le contexte 27

I.4. Facteurs à prendre en compte concernant le système informatique 28

II.Domaines connexes 28

IV.Objectifs de la conception des IHMs 29

V.Classes d’utilisateurs 30

VI.Styles d’interaction 30

VI.1. Menus 31

VI.2. Formulaires 31

VI.3. Langages de commande 31

VI.4. Langages naturels 31

VI.5. Manipulation directe 32

VII.Interfaces orientées à la manipulation directe 33

VII.1. Fenêtres 33

VII.2. Icônes 34

VII.3. Menus 34

VIII.Modèles d’architecture pour applications interactive 34

VIII.1. Le modèle en couches OSI 35

VIII.2. Le modèle à niveaux 35

VIII.3. Le modèle SEEHEIM 36

VIII.4. Les modèles orientés- objet 37

VIII.5. Le modèle multi- agent 37

VIII.6. Le modèle MVC 38

VIII.7. Le modèle PAC 38

Chapitre IV : 39

Outils de création d’interfaces Homme - Machine 39

I.Les boites à outils 39

II.Systèmes génériques 40

III.Les systèmes de gestion d’interfaces utilisateur (SGUIs) 41

Travaux Dirigés N° 3 45

Evaluation d’interfaces Homme - Machine 46

I.Introduction 46

II.Méthodes formatives 47

II.1. Ballade cognitive : préparation, évaluation, interprétation 47

II.2. Evaluation heuristique 48

III.Méthodes sommatives 49

IV.Exemple d’application de l’évaluation heuristique à un site web 50



Chapitre I :

  1   2   3   4   5   6   7   8   9   10

similaire:

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconBibliographie conseillée «Virtualisation des systèmes d'information avec vmware Architecture»
«Virtualisation des systèmes d'information avec vmware Architecture», Philippe gillet, Edition eni,2010

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconVincent coulonnier
«Fiabilisation de l’exploitation gan assurance» avec pour étude l’analyse de l’exploitation de cics et mq en vue d’amélioration et...

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconGestion de projet Application Web/Réseaux Systèmes d’exploitation...

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconLe systeme d’exploitation windows : évolution historique et comparaison des différentes versions
«New Technology». Ce système d’exploitation de la firme Microsoft évolue de la manière suivante

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconAtelier Systèmes 2 iset tozeur Guide du fascicule Ce fascicule contient...
«Systèmes 2», IL s’adresse aux étudiants de la deuxième année de la licence appliquée en technologies de l’informatique

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconBibliographie Ce document, la bibliographie détaillée et les données...

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» icon2. pertes d’exploitation. Ap. Incendie

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconGuide exploitation 2015 / 2016

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconCoût global et exploitation/maintenance d'un bâtiment

Bibliographie conseillée Andrew Tanenbaum, «Systèmes d’exploitation» iconIii exploitation et configuration des tâches








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com