Challenges to Comprehension Implied by the Logo
of Laetus in Praesens
Laetus in Praesens Alternative view of segmented documents via Kairos

1977

Système d'Echanges d'Informations

rélatif à une réunion dans le cadre d'un environnement de conférence par Ordinateur

- / -


Rapport préparé à la suite d'une demande provenant d'une réunion ad hoc sur les Systèmes d'Information pour Conférences, qui s'est tenue à l'initiative du Comité pour l'Information sur la Science et la Technologie (CIDST) de la Commission des Communautés Européennes (Luxembourg, Septembre 1977). English version

Introduction

La rédaction du présent rapport a été décidée à la suite d'une demande exprimée par une réunion ad hoc tenue à l'initiative du Comité pour l'Information et la Documentation sur la Science et la Technologie (CIDST) de la Commission des Communautés Européennes. Le but du présent de rapport est de définir les grandes lignes du contexte dans lequel on pourrait maintenir et rendre accessibles en ligne directe les informations relatives à une conférence en passant par le Réseau Européen d'Information par Ligne Directe (EURONET), et aussi d'examiner: (a) les questions d'organisation concernant la réalisation d'une collaboration adéquate par les fournisseurs actuels de telles informations (b) les problèmes que pose la transition vers le système nouveau, et (c) la nature d'un projet-pilote approprié. L'ensemble de la question que posent les services de renseignements pour conférences a déjà été passé en revue lors d'une réunion précédente (York, Juin 1976) sous l'égide de la Commission (K. P. Barr (Ed.) Report of the Workshop on Information on Conférences. (York, British Library Lending Division/ 1976).). En se basant sur les réunions de 1976 et 1977, un rapport a également été préparé sur le système proprement dit de renseignement relatif aux conférences (L. J. Anthony, Main parameters of a system for handling conference information. (London, Aslib, 1977).); par conséquent, cette question ne sera pas discutée en détail dans le présent rapport.

Considérations préliminaires

Il convient de noter les points suivants:

1.- Il n'est guère utile d'entreprendre la tâche relativement onéreuse d'appliquer à un système en ligne directe des informations ou renseignements déjà disponibles à un coût raisonnable en passant par des services conventionnels, à moins que("un nombre appreciable d'avantages complémentaires pour les usagers et les fournisseurs de renseignements.

2.- Les organismes et les individus responsables de réunions ne sont pas unanimement enthousiastes pour ce qui concerne l'éventualité d'une large diffusion des renseignements relatifs à leur réunion. Une telle publicité peut conduire à une pléthore de correspondance, à la fois inutile et entraînant un gaspillage de temps, pour l'organisateur qui, le plus souvent, dispose de moyens parfaitement conçus pour informer ceux qui pourraient assister à la réunion. Pour qu'un nouveau service quelconque soit acceptable, au lieu d'engendrer une résistance accrue, il faudrait qu'il apporte un avantage supplémentaire, en quelque sorte, à l'organisateur.

3.- Si l'on s'efforce d'accroître le champ d'application et la qualité (y compris l'opportunité) de l'information sur les conférences, un système qui repose sur l'extraction d'informations en provenance soit d'organisations agissant sans enthousiasme et responsables de réunions, soit de sources secondaires non-motivées, est voué à devenir de plus en plus coûteux et de moins en moins pratique par rapport au pourcentage du champ total d'application envisagé. Ce coût décroit dans la mesure où l'information est donnée volontairement du fait que ceux qui en sont à l'origine tirent directement un certain profit de leur participation au service.

4. Il existe déjà un nombre considérable de services généraux et particuliers qui fournissent des renseignements sur les conférences, que cela soit à l'échelle mondiale, régionale, par secteur, etc. Certains parmi ces services n 'ont été fondés que pour des buts de prestige, d'autres pour établir un service local pour un électorat mollement organisé, d'autres encore en tant que source de revenus ou pour d'autres raisons. Un nouveau service doit tenir compte de la réalité de ces intérêts souvent conflictuels. Il devrait présenter des caractéristiques propres à le rendre attrayant et estimable aux yeux des intéressés. Quoique l'on ait pu faire, des services parallèles continueront d'exister pour toutes sortes de raisons. Certains parmi eux peuvent être de nature à les rendre disponibles en ligne directe.

5.- Il faudrait manquer totalement de clairvoyance pour concevoir un système tenant compte uniquement des besoins et problèmes actuels. Le temps qu'un tel système soit mis en oeuvre, il devient déjà désuet et impropre. Malgré la difficulté, il est important de tenter de répondre aux besoins prospectifs de la période comprise entre 1980 et 1990, surtout depuis qu'EURONET lui-même est en train de s'organiser cette période dans le collimateur.

Contexte

Lors de la présentation d'EURONET en 1976, la Commission de la Communauté Européenne a estimé que d'ici 1980 il y auraitde la part d'usagers dans la Communautéune demande annuelle de l'ordre de 2 millions de questions posées à la banque des données en ligne directe, ce chiffre devant être doublé pour atteindre quatre millions en 1985. Il existe déjà en Europe (Voir également le Tableau 1: Systèmes Informatiques d'Organisations Internationales) plus de 400 bases de données. Ces chiffres sont cités afin de faire ressortir le fait qu'il est en train de se créer un nouveau environnement de communication, soit une révolution qui correspond par plusieurs aspects à l'introduction universelle du téléphone. Le prix à payer pour accéder à cet environnement est le terminal d'ordinateur, et le coût de terminaux décroit rapidement (proclament le prix d'un récepteur couleur de télévision en 1980).

La meilleure façon de se rendre compte de notre capacité limitée de comprendre combien de tels terminaux deviendront partie intégrante de l'équipement normal des bureaux consiste à considérer la diffusion des calculatrices électroniques de poche. En 1973, il s'agissait d'articles de luxe n'ayant guère d'importance quant à l'avenir des opérations courantes de bureau. En 1977, elles sont dans les mains de tous ceux qui en ont besoin.

Nous avons présenté ci-dessus un grand nombre de systèmes internationaux d'informatique, classés selon les types qui vont du système purement spécialisé (par exemple INIS) aux systèmes du type multi-disciplines et trans-répartition (par exemple SPINES), ainsi qu'aux systèmes du type à co-ordination de directions, tels que le CORE. Cependant, il doit paraitre au lecteur que les systèmes évoqués sont extrêmement hétérogènes, tant par leur mode de fonctionnement que par leur niveau de développement et leur degré de réalisation, ou leur succès. Certains systèmes sont dans une large mesure des calculateurs sophistiqués ou conçus de façon à opérer par exemple selon le type CARIS et INDIS, tandis que d'autres sont de simples services de documentation utilisant des méthodes traditionnelles de mémorisation et de dissémination, comme par exemple le CLADES. Meme le fait que des systèmes soientessentiellement calculateur ne signifie pas grand chose, puisqu'ils peuvent utiliser des méthodes de calcul qui se situent à des niveaux très différents de sophistification. Par exemple, l'INIS exécute des mémorisations, mises à jour et impressions tout-à-fait directes d'analyses ou extraits dans le domaine nucléaire, tandis que le projet ISIS de la CES devient un système extrêmement sophistiqué, assurant l'analyse de données et des fonctions de modelage. Ainsi, il semble important de s'efforcer de différencier les systèmes, d'une certaine façon, en suivant une dimension qui va de la simple fonction de mise en mémoire à un jeu compliqué de fonctions, y compris les taches conceptuelles, telle qu'une recherche documentaire complexe. Parmi ces voies, nous nous sommes efforcés de répartir les systèmes en quatre niveaux de sophistification de systèmes.

Nous avons également ajouté quelques autres systèmes internationaux, tels que le système ISIS du Bureau International du Travail et le système d'information WHO (WHIS), en tant qu'exemples représentatifs et pertinents.

Les conséquenoes ce nouvel environnement seront un accroissement considérable du nombre de terminaux, la variété des utilisateurs et des services offerts, ainsi que le degré d'interconnexion entre les différents services et les différents types d'utilisateurs.

Devant cette situation, il est d'importance vitale de prêter quelque attention à la signification de l'expression "informations pour conférence". Le risque, en limitant l'attention que l'on prête à la signigication courante de cette expression, de se méprendre comme dans les erreurs politiques classiques qui consistent à penser "chemins de fer" au lieu de "transport", "machines à écrire" au lieu de "traitement de l'information", "livres" au lieu de "documents" (ces derniers comprenant les films, microfiches et bandes magnétiques), ou le "stockage d'information".

D'ordinaire, une "organisation" permanente donne lieu à une certaine sorte d'"assemblée" ou"réunion" de gens, dont les activités sont toutes condensées dans une publication généralement appelée "comptes rendus" ou "procès-verbaux". La réalité qui se dégage de chacun de ces termes peut cependant être définie comme suit:

1.- Organisation: Il est généralement supposé qu'une organisation :

a) est permanente,alorsqu' en fait il existe un nombre croissant de comités et organisations ad hoc conçus pour des projets de durée limitée. b) est dotée d'une structure formelle, alors qu'en fait il existe une tendance croissante à former des réseaux libres d'individus ou d'institutions avec ou sans un centre d'autorité par rotation. c) est légalement enregistré, alors que de nombreux organismes actifs n'existent pas en tant qu'entités légales. d) comporte des fonctionnaires élus ou désignés,alors que des fonctions spéciales peuvent être associées librement à un certain nombre de personnes. e) possède des activités, lorsque certains organismes ("peuvent être totalement inactifs entre des événements-clés (par exemple des élections nationales).

2. Assemblées: Il est généralement admis qu'une assemblée ou réunion :

a) a une durée courte,alors que certaines réunions se poursuivent maintenant pendant des mois, voire des années. b) se déroule dans un endroit particulier, alors que les réunions se déplacent maintenant de ville en ville, ou sont tenues sur des bateaux de croisière. Certaines sont non-territoriales par le fait qu'elles sont tenues par téléphone (appel dit de "conférence"), par la radio ou par la télévision. Dans l'avenir, beaucoup de réunions se tiendront en passant par l'ordinateur ("conférence" par ordinateur). c) est un événement isolé, alors que des réunions se tissent de plus en plus sur une trame d'autres assemblées/expositions/foires/évènements touristiques, etc. Ces derniers peuvent avoir lieu au même endroit ou ailleurs (bien que sujets à des servitudes liées au temps). d) implique un rassemblement physique de personnes, alors que (comme il est souligné dans un paragraphe précédent) il n'est plus nécessaire de rassembler des gens pour que se déroule une assemblée (et cela peut même ne pas être souhaitable) (Pour un résumé concernant la tenue de conférences par ordinateur, consulter le n° spécial de Transnational Associations, 29, 1977, 10). e) est tenue en fonction d'un agenda ou ordre du jour (généralement fixé d'avance), alors qu'il existe une tendance croissante à définir et redéfinir les points en litige en tant que partie intégrante du processus d'interaction, et que, du point de vue des participants, une grande partie des échanges les plus fructueux de l'assemblée se font à l'extérieur du cadre des procédures formelles régies par l'ordre du jour. f) prévoit des rôles bien définis pour les présidents et pour l'assistance, alors qu'en fait le rôle du président a de plus en plus tendance à être minimisé en faveur d'interactions entre les participants dégagés de toute structure formelle. De telles interactions peuvent être soit dépersonnalisées jusqu'au point de devenir des "confrontations" entre des groupes de données, soit personnalisées à la manière de la session de rencontre ou d'entrée en jeu. g) ne peut comporter qu'un orateur à la fois, opérant devant un auditoire passif, alors que la tenue de conférences par ordinateur permet à tous les participants d'intervenir simultanément avec un ou plusieurs autres participants. On se trouve donc en présence d'un réseau de commentaires ou d'appréciations qui dépend dans une large mesure du temps, au lieu d'une séquence linéaire de contributions.

3.- Comptes-rendus ou Procès-verbaux : Il est généralement admis que les comptes-rendus ou procès-verbaux d'une conférence :

a) se composent de documents sur papier, alors que,de plus en plus, les comptes-rendus ne peuvent être obtenus que sous forme d'enregistrements sur ruban ou bande vidéo, ou encore de microfilm sur fiche. b) sont préparés par prélèvement et traitement de données en parallèle avec le procès-verbal de la réunion, ou après celui-ci, alors que des techniques d'assemblée telle que la conférence par ordinateur sont mises en oeuvre par l'entremise d'une série d'échanges constamment mis à jour, imprimés directement sous forme d'enregistrement par machine, éventuellement avec indexage automatique et SDI vers d'autres participants potentiellement intéressés. (S. Morris & G. Morgan, "Human Responses to Sulphur Pollutants"; comptes-rendus d'une conférence à base d'ordinateur, Brookhaven National Laboratory, 1974.) c) Sont précieux même si leur publication et leur distribution prend des mois ou des années, alors que dans de nombreux cas les comptes-rendus seuls présentent une valeur intrinsèque, du moins pendant ou tout de suite après l'assemblée ou réunion, en raison de la volatilité du sujet du débat.

L'interaction de ces concepts définis d'une manière de plus en plus large pose un problème particulier quant à l'enregistrement des données, si l'information recueillie au cours de la conférence doit présenter une utilité quelconque. En clair, dans un cas particulier, si l'idée générale que lesparticise font du complexe organisation/assemblee/compte-rendu estompe les caractéristiques qui confèrent à ce complexe sa permanence, sa tangibilité et sa stabilité, l'obtention d'information concernant une conférence par le mode classique devient aussi difficile et futile que de tenter d'enregistrer de (futur "appels de conférence" et d'en conserver la teneur pour la pos- térité, une activité serait considérée par les participants avec un degré appréciable d'ironie, sinon d'hostilité.

On peut répondre à cette affirmation. en cernant de plus près la définition du complexe organisation/assemblée/procès-verbaux afin d'exclure les caractéristiques qui ne sont pas suffisamment permanentes et stables. Mais si la technologie de l'informatique encourage et soutient de plus en plus des événements qui ne possèdent pas cette permanence, de nombreux événements significatifs échapperont à 1'enregistrement. Mais ce qui est peut-être plus important, c'est que le nouvel environnement exigera de nouveaux services pour faciliter les activités de ceux qui participent à de tels évènements "instables", ce qui restreint davantage la pertinence d'un service d'information de conférences plus étroitement défini. En fait, un service défini plus largement pourrait par la suite comprendre la plupart des moyens intéressant les renseignements sur les conférences, ce qui rendrait périmé ou moins important un service à définition étroite

La question qui se pose, par conséquent, est triple: quelle pourrait être la nature des services rendus, par quelle tranche d'utilisateurs, et comment cela peut-il cadrer avec l'intérêt particulier que l'on peut porter à l'information sur les conférences ? Car simplement en décidant quelle sorte de service donne l'impression à un nombre critique d'usagers de se sentir "chez eux"dans ce nouvel environnement, il devient possible de voir comment l'on peut associer l ' agencement de tels services à l ' avantage que présente une qualité et un champ d'application de renseignements sur des conférences. Il est important d'admettre qu'une conférence de ce genre n'est pas un événement isolé (commode pour le traitement de l ' information) 'maise plutôt une partie intégrante du processus par lequel des individus, des groupes, des institutions, des concepts, des problèmes et des valeurs se trouvent dans un état d'interaction continue. Les conférences ne sont que des concentrations de ce processus, mais c'est le processus lui-même qui leur donne leur signification et assure la continuité entre . Dans un sens particulier, les services d'information ou de renseignements sur les conférences sont des "parasites" du processus. L'amélioration de leur fonction ne facilite par forcément ce processus. Elle peut simplement augmenter le nombre de communications erronées. Mais plus on en fait pour faciliter la tâche auto-définie des interactions dans le processus (au lieu dé se contenter d'en tirer parti ou avantage), plus il est probable que l'information désirée sur la conférence soit offerte spontanément.

[Pour une pins ample discussion sur ce sujet, voir: Anthony Judge. International Institutions: diversité, cas limites, moyens de substitution fonctionnelle et alternatives possibles. In: Paul Taylor et A.J.R. Groom (Eds) International Organisation, a conceptual approach, London, Frances Pinter, 1977, pp. 28-83, ainsi que pp. 381-483.]

Interacteurs et leurs interactions

L'expression "interacteurs" désigne à la fois les "utilisateurs" ou "usagers", qui ont recours aux services d'informations sur les conférences pour leurs fins propres ou personnelles, et ceux qui sont à l'origine des conférences ou y participent activement. La tranche des interacteurs a été divisée un peu arbitrairement en quatre groupes principaux, à savoir: les initiateurs de conférences, les participants, les services relatifs aux conférences et les services d ' information (qu'ils soient du type pré-conférence ou post-conférence ) . Il est important de souligner qu'une conférence satisfaisante pour les organisateurs et pour les participants peut se dérouler sans qu'il en résulte un bénéfice pour le troisième ou le quatrième groupe, attendu que leurs services peuvent être assurés par les initiateurs ou leur réseau de contacts. Et même une grande conférence peut être tenue dans qu'il y ait bénéfice pour le quatrième groupe. Cependant, des interactions appropriées à l'intérieur de tous ces groupes et entre ces derniers est naturellement souhaitable dans 1'intérêt de toutes les parties.

1.- Initiateurs de conférences: Ceux-ci comprennent des groupes, individus, organisations, agences, fondations, ete qui pourront utiliser cette interaction pour :

2. Participants aux conférences: Ceux-ci comprennent les individus, groupes, organisations ou agences ainsi que leurs représentants, ministres nationaux, média, etc. Ils pourraient utiliser cette interaction pour :

3- Services auxiliaires de la conférence (services extérieurs, professionnels, commerciaux) :

Ces services comprennent les agences de voyage, les hôtels, les lignes aériennes, les centres de conférence, les bureaux de tourisme, les halls d'exposition, les interprè tés-traducteurs, les services de secrétariat, les organisateurs de conférences, etc. Ils pourraient en faire usage pour :

4a - Informations Pré-Conférence (services: extérieur / professionnel / commercial): Ceux-ci comprennent les services de renseignements sur les conférences, les éditeurs d'annuaires d'organisation, et les média. On peut les utiliser :

Les média pourraient les utiliser pour négocier et organiser la couververture par la presse, éventuellement en assurant la délivrance d'autorisations à publier à un réseau d'organismes possédant leur propres possibilités de dissémination. De grandes agences (inter-)gouvernementales pourraient les utiliser pour maintenir à jour leurspropres calendriers internes de réunions ouassemblées (certains renseignements étant réservés uniquement á une circulation restreinte), et pour informer les agences gouvernementales pertinentes de toute modification intervenue.

(L'usage du même environnement par plusieurs agences intergouvernementales (dont les qualités respectives de membres s' imbriquent) offrirait l'avantage supplémentaire de faire ressortir immédiatement une éventuelle simultanéité ou coincidence de recontres, assemblées ou réunions conflictuelles).

4b - Renseignements Post-Conférence (services extérieurs/professionnels/ commerciaux} :Ceux - ci comprendent les services de renseignements ou informations et d ' acquisition relatifs aux délibérations ou travaux, ainsi que les acheteurs directs, les éditeurs de comptes-rendus, les agences standard de numération (ISBN, ISSN), et les chercheurs. Ils pourraient utiliser ces services :

5 - Création d'organisations: En plus des usages exposés ci-dessus, qui sont directement liés aux conférences, les services pourraient être utilisés par des organisations en voie de création :

Une fois créée, cette organisation pourrait préférer ne pas rester inscrite dans le système considéré, ou alors seulement dans des fichiers hors-abonnement.

Enfin, il est utile de faire la distinction entre les usagers eux- mêmes en fonction de la permanence de leur statut en tant que tels :

Couverture géographique et par sujet

Autant - comme on l'a explicité plus haut - il est de courte vue de d'introduire/des contraintes artificielles dans le système quant a la gamme d 'interacteurs (usagers), autant il est dangereux de déterminer au préalable soit les thèmes/sujets . à propos desquels il y lieu de véhiculer des informations, soit les régions géographiques qu'il y a lieu d'envisager. L'expérience accumulée dans le passé avec des systèmes de classification déterminés par des priorités politiques, financières ou intellectuelles courantes démontre que ces priorités vieillissent rapidement. Des corrections constituent des discontinués traumatisantes (si elles se limitent aux niveaux de la procédure et de l'ordinateur) lesquelles non seulement font violence à la conception originale, mais exigent du temps et sont la source de /discordes inutiles et oiseus/ Une expérience récente faite sur des thèmes tels que "Développement" et "Environnement" démontre qu'en pratique caux-ci exigent des rédacteurs au courant de nombreux domaines dissemblables (par exemple religion, linguistique, philosophie, etc.). Un système qui ne permettrait de traiter que des informations concernant la science et la technologie ne ferait que mettre davantage en évidence la néeessité de systèmes relatifs aux thèmes exclus, avec tous les problèmes de chevauchement, de compatibilité, de double-entrée, et concurrence pour les resources que cela implique.

En outre, pour l'usager, 1 ' obligation de s'assurer que son sujet est /science ou une technologie "reconnu" par le système comme une sciene ou technologie "acceptable" est assez découragéant, surtout dans le cas de disciplines nouvelles que les autorités chargées du classement n'ont pas encore rencontrées. (Le réseau téléphonique est un succès car il peut être utilisé par un scientifique ou un poète - pour échanger des informations scientifiques avec des collègues, pour réserver des chambres d'hôtel en vue d'une conférence ou réunion, pour intriguer avec des collègues pour déposer le président de l'académie de tutelle ou pour offrir des fleurs à offrir à la femme du Ministre des Sciences lors de la réception d'ouverture. L'alternative consisterait à avoir une série de réseaux parallèles de téléphone pour différents sujets, ainsi qu'un tribunal pour décider quel est le réseau à utiliser dans des cas-limites). On peut avancer des arguments analogues pour la non-limitation de la couverture géographique.

Ces points étant posés, il faut adopter des priorités et des contraintes budgétaires bien définies exposer les caractéristiques du système pour lesquelles il existe une demande immédiate. Toutefois, il faut agir dans ce sens sans inclure de contraintes artificielles dans le système. Il faut réaliser un équilibre approprié entre les désirs des usagers de communiquer par des expressions nouvelles (selon la mode du mois ou de l'année) et la nécessité de noyer et de relier entre eux ces expressions et synonymes dans quelque trésor commun pour faciliter les recherches. Mais dans un système à temps réel dans un systéme á temps réel, il ne faut pas sacrifier á cette nécessité la souplesse et la sensibilité de réponse requises par les dites expressions nouvelles.

Classes de messages et d'informations

A la lumière du chapitre précédent, il semble désormais possible de définir les classes de messages et d'informations dans lesquelles on peut utilement englober l'information relative aux conférences. Pour simplifier la présentation, on a résumé cela dans deux Tableaux qui pourraient en réalité être combinés entre eux. Sur le Tableau 2, on prend pour point de mire les organisations, individus, réunions/évènements, equipments/services et sources de fonds. Ainsi qu'il a été souligné plus haut, l'information concernant chaque classe peut utilement être stockée soit directement (d'une manière temporaire ou semi-temporaire), soit indirectement (d'une manière temporaire ou semi-permanente) .

Le coût de l'entrée et de la mise en mémoire peut être couvert, cas par cas, en totalité ou en partie, par la source (par exemple l'organisation, l'individu, ou le service ainsi décrit ), par une institution intéressée par la tenue et le traitement de ces fichiers en tant que service, ou par une tierce partie désireuse d'avoir accès à un tel service. Lorsque la source rend l'information disponible, elle pourrait imposer des codes d'accès. Cela peut être jugé peu satisfaisant, mais donne en revanche l'assurance, pour ceux qui ont le droit d'y accéder, qu'il existe une continuité dans l'information qui, le plus souvent, ne s'obtient qu'á l'aid différents systèmes. (Il est particulièrement important de couvrir le cas de grandes agences inter-gouvernementales avec des centaines de réunions internes reliées entre elles de différentes i façons ). Sur le Tableau 3, l'accent est mis sur les genres de messages que les personnes ou organismes figurant sur les fichiers d'information pourraient désirer échanger. Dans le cas présent, l'expression "Message" désigne lacollecte ou réeeption de l'information dans l'un des fichiers mentionnés dans le Tableau 2. Cela parce que des messages peuvent être retenus pendant quelque temps dans le système et par conséquent peuvent ne pas se distinguer utilement par rapport aux archives ou dossiers informatiques.


TABLEAU 2

FICHIERS D'INFORMATION

ORGANISATIONS

INDIVIDUS

RENCONTRES - assem=

BLEES}

EVENEMENT S

EQUIPEMENTS

(COMMODI TES)

SERVICES

SOURCES DE FONDS

GENRE DE REGLEMENT

Stockage des informations

OA PA NA

OA PA NA

OA PA NA

OA PA NA

OA PA NA

En ligne directe

Semi -permanent

Temporaire

En ligne indirecte (*)

Sémi -permanent

Temporaire

. . . . .

SP
PP
TP

SP

PP

TP

SP

PP

TP

SP

PP

TP

Classification

Lieu

Sujet

Données

. . . . .

.

(*) Ou par système séparé ou par accès via un "agent d'interface"

Restrictions imposées à 1'accès aux informations Règlement(partiel) pour entrée/stockage

OA: Accès ouvert

PA: Accès seulement au code de passe

NA: Accèsseulement aux personnes nommées ou institutions nommées.

SP La source paye pour être inscrite sur le fichier

PP C'est l'opérateur qui paye

TP Une tierce partie paye le coût supplémentaire.

TABLEAU 3

MESSAGES

. . . .

Semi-permanent

Temporaire

Une seule fois

Type de paiement

Sans rapport avec un événement particulier (sauf s ' ils nécessitent des mois ou des années de préparation)

Ayant rapport à des événements particuliers (conservés jusqu ' à ce que tous ceux qui pourraient être intéressés l aient reçu)

Visant des buts particuliers; non-conserves après éception.

.

Stockage des messages

Receveur(s) identifié(s)

Profils désignés

Receveur(s) identifié(s)

Profils désignés

Receveur(s) identifié(s)

Profils désignés .

SD RD

SD RD

SD RD

SD RD

SD RD

SD RD .

En ligne directe

. . . .

Semi-permanent

. . .

SP RS

. . . .

RP TS

. . . .

SR TR

En ligne directe tenporaire

. . .

S .

. . . .

RP TS

. . . .

SR TR

Par ligne indi=

. . .

SP RS

recte Semi -permanent

. . .

RP TS

. . . .

SR TR

Temporaire

. . .

S

. . . .

RP TS

. . . .

SR TR

Classification

. . . .

Lieu

. . . .

Sujet

. . . .

Données

. . . .

SD Récepteur désigné par l'émetteur ou profils du récepteur RD Emetteur désigné par le récepteur ou profils de l'émetteur

SP L'émetteur/ agent d'entrée paye les coûts de l'émission/stockage

RP Lerécepteur paye les coûts de l'émission/stockage

SR L'émetteur/agent d'entrée paye le récepteur pour recevoir

RS Le récepteur paye l'émetteur/agent d'entrée pour émettre/stocker

TS Une tierce partie paye 1'émetteur/agent d'entrée pour émettre/stocker

TR Une tierce partie paye le récepteur pour recevoir.


C'est le cas notamment de messages semi-permnnents (par exemple provenant d'une publicité vantant la possibilité pous d'un service, de fournir des renseignements), mais il en est beaucoup moins ainsi lorsqu'il s'agit de messages temporaires ou utilisés ,une seule fois. (Au niveau de l'ordinateur, la distinction précitée, s'il en est, entre le message et l'information peut être rendue totalement différente de ce qui est adopté ici dans un but explicatif). On peut concevoir que les messages se produisent selon deux modes :

a) Mode "messages" : b) Mode"récepteur" :

Toutefois, dans le cas de messages temporaires ou semi-permanents, ceux-ci restent passivement ou au repos dans le fichier jusqu'au momentoú:

a) on enregistre le profil d'un récepteur, ou b) une recherche est amorcée par le récepteur et achevée par un profil d's émetteur.

Dans les deux cas cela déclenche l'expédition du message. On peut également faire en sorte qu'un récepteur en puissance indique :

Cela est important pour éliminer les communications superflues ou non-désirées. (L'autre méthode consistant naturellement à offrir à l'émetteur la possibilité de créditer le compte du récepteur si le message estaccepté: pourquoi les usagers refuseraient un crédit de cent dollars pour recevoir un message "malade" sur la fin du monde 7) Le coût d'un message pourrait être supporté, cas par cas, en totalité ou en partie, par :

a) l'émetteur b) le récepteur c) un tiers

On peut souligner qu'une souplesse complémentaire est requise pour couvrir le cas où les dépenses initiales pour faire entrer l'information en stock ne sont pas supportées par ceux qui sont associés à cette information mais par une tierce partie qui devient ainsi un émetteur suppléant qui doit être rétribué pour ce service. C'est ce qui se produit, par exemple, pour ceux qui traitent des informations annonçant une assemblée ou réunion.

Politique de contrôle d'accès

1. Contrôle de sortie: Comme on l'a souligné plus haut, le système est conçu en tant que moyen de faire bénéficier autant d'usagers que nécessaire de l'accès à l'information ainsi stockée. De tels usagers constituent une garantie quant à la viabilité économique du système.

Le premier problème à résoudre est celui de la méthode à adopter pour identifiter un usager pourdébiter ou créditer (s'il a le profil favorable) son compte pour le message reçu. Ce problème a trouvé des solutions satisfaisantes dans de nombreux systèmes directs, de même que celui de fournir des codes mots de passe spéciaux lorsqu'un usager particulier a le droit d'accéder à des classes particulières d'informations.

Le problème connexe de débiter ou créditer le fournisseur de l'information est encore plus complexe car, contrairement à la plupart des systèmes à liane directe, il existe dans ce cas beaucoup de fournisseurs possibles au lieu d'un seul. (Cela semble/s'apparenter aux aspects comptables du problême rencontré dans la commercialisation de dépots par ordinateur). Il existe en outre un problème particulier de sortie en cas .d'usaqers désireux d'extraire des parties du fichiers d'informations pour les retraiter sous d'autres formes (par exemple la préparation d'un calendrier pour de futures assemblées ou réunions). Il faut évidemment prêter une attention toute particulière à la rétribution de ceux qui établissent le renseignement ou l'information. Il faut aussi veiller à la question des copyrights, sinon n'importe quel usager pourrait "découper" la base de l'information. Cela sera examiné au cours d'un chapitre ultérieur.

2. Contrôle des entrées: Cette question est renue plus comliquée par la nécessite d'assurer la qualité et la validité de l'information, de réduire au minimum toute présentation erronée des faits ainsi que les communications non-désirées, et aussi pour assurer le respect des règles d'entrée dans les cas où il n'est pas possible d'adopter le contrôle par ordinateur (par exemple si l'usager insère une description dans un langage erroné, ou place une description dans le langage correct mais dans le domaine erroné).

La plupart des problèmes peuvent être résolus par la limitation des préjudices possibles en procédant de la manière suivante :

a) Niveau 1: L'usager primaire peut :

(a) insérer ou modifier son propre profil, ou celui de tout autre fichier d'information (par exemple organisation, assemblée/événement, commodité/service) pour lequel il a autorité d'accès ou est nommé comme contact. Cela s'applique également à tout profil négatif qu'il pourrait désirer établir pour des contacts non-désirés.Dans le cas d'agences importantes ayant de nombreux usagers pour lesquels il existe une autorité différente, certainsusagers peuvent faire l'objet de profils positifs et négatifs pour les empêcher d'obtenir toute communication en dehors de leur propre juridiction.

Contrôle: Le respect des règles dimensionnelles peut être assuré à l'entrée. Toute =fois, il faut analyser par l'ordinateur les modifications de profil afin d'en extraire les extrêmes improbables (par exemple une assemblée prévue pour 1(année 2010). Les profils devront également porter un code pour indiquer sous quelle autorité ils ont été préparés. Lorsque cela convient, des repères pourront être insérés pour montrer que l'on dispose d'une vision alternative quant à la validité du profil. Cela devrait permettre de réduire au minimum les présentations erronées. Cependant, chaque fois que cela est possible, il faudrait que la politique adoptée permette à une telle présentation erronée de se signaler d'elle-même par son contenu, plutôt que d 'exiger qu'elle soit retirée du système.

(b) amorcer toutes recherches compatibles avec son code d'accès.

Contrôle: De telles recherches et tous messages pouvant en résulter ne devront pas être exécutés si son compte n'est pas à jour.

(c) envoyer ou stocker des messages.

Contrôle: De tels messages devront comprendre un moyen propre à en identifier la source. Un système approprié de barrières de coût et de profils négatifs devra être mis en oeuvre pour réduire les communications non-désirées.

b - Niveau 2: Les usagers secondaires sont ceux qui ont accès aux utilisateurs primaires, soit dans une . localité particulière, soit dans un secteur particulier (par exemple un centre de conférences, un bureau de tourisme, etc. ). Ils pourront par conséquent désirer enregistrer des profils d'information concernant des assemblées/évènements, des organisations, ou des commodités. L'entrée à ce niveau peut se faire par tout usager primaire (Niveau 1).

Contrôle : De telles additions et corrections apportées aux fichiers d'information devront être codées comme étant "consultatives", Par ce procédé, elles seront incorporées au système aussi rapidement que possible, mais elles devront être confirmées à un niveau supérieur ou par l'usager primaire (s'il participe déjà au système). Toute information de ce type devra être automatiquement signalée à l'attention d'un usager d'un niveau supérieur.

c - Niveau 3: Des usagers secondaires de droits peuvent acquérir le statut d'usagers du Niveau 3. A ce niveau, les usagers se préoccupent de la qualité et de la précision des information en archives (par exemple assemblées/événement, dates, adresses, etc.). Ils comparent des entrées "consultatives" provenant de différentes sources et d'autres informations provenant de celles qu'ils devraient connaitre (par exemple le directeur de l'organisation responsable d'une réunion ou assemblée). Ils peuvent questionner les responsablés (surtout s'ils sontdéjà des participants actifs dans le système) afin d'éclaircir une ambiguïté. Sur cette base, ils modifient les archives d'informations, y compris des codes appropriés indiquant l'autorité/date de la meilleure source et un code qui les identifie eux-mêmes. Lorsque 1'ambiguité persiste, on peut maintenir deux ou un plus grand nombre de versions en archives (par exemple les dates d'une assemblée ou réunion).

d - Niveau 4: Les usagers de ce niveau s'intéressent en premier lieu de problèmes de :

e - Niveau 5: Les usagers qui se trouvent à ce niveau s'intéressent au fonctionnement du système du point vue de l'ordinateur. Ils n'interviennent pas pour modifier des données, mais une partie du travail d'entretien qu'ils effectuersur le système peut avoir un tel effet.

f - Niveau 6: Les usagers de ce niveau s'intéressent au développement des commodités de programmation de l'ordinateur afin d'assurer une amélioration progressive de l'accès et de l'interaction de la part des usagers.

g - Niveau 7: A ce niveau, les usagers interviennent pour contrôler l'attribution d'usagers à des niveaux différents.

Relations existant entre centres d'entrée/sortie

Certains usagers (identifiés comme appartenant aux niveaux 2 et 3 ci-dessus) ont comme but de leur programme le rassemblement et la dissémination de genres particuliers de renseignements. En d'autres termes, de tels usagers n'utilisent pas le système uniquement pour informer ou être informés. Ils attribuent des resources à l'amélioration de la masse commune d'informations ets'efforcent de la rendre aussi largement disponible que le permettent les contraintes économiques. Un excellent exemple en est fourni par ceux qui s'intéressent aux renseignements relatifs aux futures conférences.

Actuellement, ces usagers procédent indépendamment, pour recucittir traiter, répertorier etimprimer des parties mutuellement imbriquées de la même masse commune d'informations. Ces parties sont ensuite distribuées, soit gratuitement, soit contre paiement, à une collectivité à l'intérieur de laquelle ces corps organisés sont en concurrence, dans une certaine mesure, en vue d'obtenir une plus grande distribution de leurs produits respectifs. Certaine parmi ces corps organisés considèrent que leur programme devrait engendrer des revenus, que ces corps eux-mêmes soient ou non organisés selon le principe "sans but lucratif".

Dans l'environnement proposé, la relation entre ces corps organisés devient beaucoup plus intime.Au lieu d'obtenir et de vérifier des produits imprimés transmis de l'un à 1'autreà des intervalles guliers, afin de mettre leurs propres archives à jour, chacun apporterait sa contribution à une masse commune d'informations. Naturellement, il est possible d'envisager une situation dans laquelle chacun entretient des archives distinctes, les usagers choisissant parmi celles-ci à leur gré.

Il est évident qu'un tel procédé devrait être établi avec . beaucoup de soin afin d'éviter la possibilité que l'un ou plusieurs de ces corps organisés obtiennent un avantage inéquitable.

Heureusement, dans un environnement d'ordinateur on peut rendre automatiques une multitudes d'opérations comptables. Par conséquent, il existe la possiblité de faire en sorte que chaque élément daté inclus dans des archives informatiques, par exemple au sujet d'assemblées ou réunions, porte une référence codée permettant d'identifier l'organisme qui l'a introduit. Or, une des principales caractéristiques d'un tel type d'information réside deus le ou les changements concernant la date et/ou l'endroit où l'assemblée ou la réunion doit finalement se cerouler. Par exemple, les différentes parties d'une entrée concernant une assemblée pourraient se terminer par trois "corps" :

1 Date Corps A 2 Lieu Corps B 3 Organisation Corps E 4 Thème Corps A 5 Organisateur Corps C

Donc, à ce stade,si l'un quelconque des quatres corps devait utiliser cette information pour réaliser des annuaires d'assemblées indépendants, il faudrait transférer quelques unités comptables correspondantes dans un système adéquat de comptabilité pour les règlements ci-après :

 

. Paiement de redevances par :
. .

A

B

C

D

E

Paiement

de redevances à :

 

 

 

 

 

 

 

A

 

0

 

1,4

 

1,4

 

1,4

 

-

 

B

 

2

 

0

 

2

 

2

 

_

 

C

 

5

 

5

 

0

 

5

 

-

 

0

 

-

 

-

 

-

 

0

 

-

 

E

 

3

 

3

 

3

 

3

 

0

 

Dans l'exemple ci-dessus, l'organise. D n'a contribué d'aucune facon à l'établissement de l'entrée, de telle sorte que son compte devrait être débité en faveur de tous les autres. Par ailleurs,l'organismeE ne fait aucun usage de cette entrée pour ses propres fins. En fait, l'organisme E pourrait être un utilisateur ou usager primaire (Niveau 1).

Il est évident qu'il existe de nombreuses possibilités quant à 1'exploi tation d'un système de ce genre afin de compenser chacun en fonction de sa contribution, si toutefois une telle compensation s'impose. De nombreux usagers primaires pourraient être tout-à-fait satisfaits d'être crédités d'une façon propre a diminuer les règlements de redevances qu'ils ont à effectuer pour obtenir des informations. La relation entre les usagers au Niveau 2 ou 3 est plus délicate.

La question de savoir comment empêcher les abus se poserait rapidement dans des cas tels que :

Chacun pourrait avoir l'avantage dans ce dernier cas. Le premier oeut être réduit en entretenant un fichier, régulièrement mis à jour, de ceux qui ont "bousculé" dont l'élément de donnée par quoi, éventuellement avec une pénalité pré-établie (sinon automatique, dans le cas, par exemple, d'une date) en unités de compte. Le second est plus difficile attendu qu'il s'agit d'une question d'interprétation. On pourrait éventuellement utiliser comme guide un code-source (par exemple 1 journal, 5 périodique propre, 9 lettre personnelle). Dans le cas de sujet conflictuels ayant le même code d'abtorité, on pourrait conserver les deux. Le troisième pourrait être traité en tant qu'opération indépendante (et sous-traité) afin que de tels changements ne puissent modifier la question des redevances.

Une question encore plus délicate serait celle de s avoir si un corps ou organisme nouveau et bien-fondé pourrait opérer des prélèvements réguliers (ou en une seule fois) des principales parties des fichiers aux fins de reproduction pour son propre marché. Eventuellement, le système de payement des redevances pourrait être pondéré en se basant sur le nombre d'éléments prélevés dans une quelconque période par de tels usagers "sauvages" ou extravagants. Par ailleurs, il faut veiller à ne pas créer un cartel de l'information.

Organisation et contrôle

La question de la propriété et du contrôle du système peut, dans son ensemble, être laissée en suspens. Dans ce domaine, on peut prendre comme point de mire la propriété et le contrôle d'une partie déterminée des fichiers d'informations présentant un intérêt particulier pour un groupe particulier d'organismes. Il ne devrait y avoir aucune difficulté à faire entrer un système particulier de traitement dans un vaste ensemble de traitement de l'information.

Les limites en seraient définies par l'affectation de codes d'accès, mais cela ne risquerait pas d'affecter 1 'organisation logicielle ou la programmation.

L'exemple utilisé ici serapporte aux fichiers ou archives de renseignements sur les conférences. Considérant que les opérations comptables jour par jour peuvent être accomplies en se basant sur les directives fournies dans le chapitre précédent, la question qui se pose est de savoir comment résoudre les principaux problèmes entre les usagers dominants. Les questions essentielles pourraient être: "Qui possède les données ?" - "Comment pourrait-on répartir les voix délibératives ?" Il semblerait que le sous-groupe d'information sur la conférence pourrait s'organiser en se basant sur des principes de coopération. Les votes pourraient être repartis en fonction de quelque formule qui tiendrait compte, pour chaque organisme intéressé :

Les formules pourraient être établies de telle sorte qu'elles apportent un avantage initial aux organismes qui ont institué le fonds de données ("pool"). Cependant,à tout momentpar la suite des voix pourraient être basées sur quelque moyenne pondérale des valeurs précitées (calculées, fort heureusement,par ordinateur) afin de tenir compte des fluctuations qui se sont produites sur une période de plusieurs mois. Ainsi, une contribution exceptionnelle d'un organisme particulier à un moment particulier ne pourrait qu'affecter de façon significative ses droits de vote, si cet accomplissement s'est maintenu pendant une période de temps ayant quelque relation avec les contributions en cours des "membres-fondateurs".

Si, par exemple, un membre-fondateur cessait de contribuer au fonds commun, sa force "électorale" diminuerait. Toutefois, il pourrait manifester le désir de conserver des droits d'auteur sur de vieux éléments de données au cas où ces derniers feraient l'objet de recherches rétrospectives et seraient inclus dans des annuaires.

Il serait bien de créer des comités spéciaux composés de :

Aucun de ces comités n'aura à se rencontrer en face-à-face, si l'on met au point l'aspect "conférence par ordinateur", attendu que la plupart de leurs taches implique/l'examen de cas documentaires et des échanges de messages.

Nature du projet-pilote

Il semble tout-à-fait clair, à la lumière d'exploitations analogues de traitements de données, qu'un tel système soit réalisable, tout au moins du point de vue de la programmation et de l'ordinateur (software and hardware). Le problème le plus important à résoudre est celui de savoir s'il vaut la peine de mettre actuellement en oeuvre un tel système, et si cela ne risque pas de créer davantage de problèmes pour les membres-fondateurs que ceux qu'ils se sentent en mesure d'affronter. Cela soulève la question de savoir si un projet-pilote permettrait d'élucider si le projet est rentable ou non, car étant donné le but limité de toute expérience de ce genre, il risquerait de fonctionner au-dessous du nombre critique de membres-usagers qui est nécessaire pour le rendre viable, tant économiquement qu 'en ce qui concerne la circulation de l'information (On sait qu'un système de réservation d'hôtels ne peut fonctionner de façon satisfaisante avec seulement trois utilisateurs). L'autre danger est qu'un tel projet-pilote pourrait être trop simple quant à sa conception, de telle sorte que, bien que les participants puissent se livrer à un certain troc d'informations ou de données, l'importance de le participation d'autres catégories d'usagers, et les équipements que cela implique, ne seraient pas reconnus. Il est trop facile de satisfaire des priorités immédiates, en ignorant des besoins futurs, ce qui introduit l'atrophie et l'inconséquence dans le système.

D'après ce qui précède, on peut conclure qu'il n'est pas indispensable de prouver la praticabilité technique. Les relations administratives/comptables/opérationnelles/de contrôle peuvent sans doute être mieux scindées au cours de discussions. Des aperçus émergeant de telles discussions pourraient se réfléchir dans une spécification détaillée des programmations (software) requises, si celles-ci n'existent pas déjà.

Certains problèmes peuvent être résolus par des simulations de fonctionnement réel d'un tel système en tant qu'exercices spéciaux exécutés sur un système existant de conférences par ordinateur, attendu que cette programmation possède déjà les caractéristiques requises, y compris la possibilité de transmissions de messages, de publication, de correction, de dissémination de questionnaires, toutes relativement sophistiquées.

Peut-être, la question-clé est de savoir comment un tel projet pourrait affecter les opérations et les finances des membres-fondateurs. En fait, 1'expérimentation d'un tel système, conduite en parallèle avec des opérations existantes, alors que chaque élément de données revient beaucoup plus cher qu'en exploitation normale, pourrait se révéler très décourageante. D'autre part, il faut noter que de nombreux membres-fondateurs potentiels utilisent déjà, ou sont sur le point d'utiliser, un équipement d'ordinateur "maison".

Il s'agit de savoir si le projet-pilote pourrait incorporer des éléments à l'abri de la panne. En d'autres termes, même si de tels organismes devaient décider, après expérience, de ne pas collaborer, ils pourraient accumuler leur propre expérience etleurs progresmoyens de programmation, et continuer à concurrencer d'une façon plus sophistiquée.

Quelques considérations de prix de revient

Pour l'instant, il n'est pas évident de pouvoir définir ce que le prix de revient représenterait dans un enviroonnement EURONET. L'annexe 1 fournit quelques éléments de coûts pour les Etats-Unis.

Ces éléments comprennent (pour chaque participant) :

Une charge complémentaire peut être prévue pour la location des moyens logils ou de programmation de conférences par ordinateur (par exemple $ 5.00 par heure)

Dans une analyse faite sur une conférence par ordinateur entre géoscientifiques (Jacques Vallée et al. "Computer Conferencing in the Geosciences" - Menlo Park, Institute for the Future, 1977 (pour la US Geologioal Survey),), au cours de 576 heures d ' exploitationeffective, impliquant 5 459 messages communiqués dans un total de 4 596 sessions (au terminal), la dépense totale a été de $9 474, soit $ 1,74 par message ou $16,45 par heure. Ces dépenses ne comprennent pas la location du terminal, les frais de téléphone et les frais de stockage. En fait, selon la façon dont le sys=t terne est organisé, divers postes de dépenses peuvent être présents ou absents (voir Annexe 1).

Une autre source (voir également l'Annexe 1) fournit les chiffres concernant l'exploitation d'un système sur l'ensemble du territoire des Etats-Unis, ce qui donne :

Ainsi qu'il a été dit plus haut, il n'est cependant pas indispensable que le système fonctionne 24 heures par jour et 7 jours par semaine. Bien que le système de troc des données puisse se révéler plus économique (par exemple en utilisant une liaison par télex), il n'est pas évident que cela serait sensiblement mieux que le service postal ou présenterait un avantage particulier pour les membres-fondateurs en puissance.

Conclusions et Phases Suivantes

Il semblerait, d'après ce qui précède, qu'un système d'information sur les conférences pourrait utilement faire l'objet d'investigations plusapprofondies, à condition que l'on prenne des mesures pour assurer leur relation adéquate avec un réseau plus large. C'est là un facteur primordial si l'on veut garantir le seuil minimal de participants et les interactions indispensables pour la survie de l'initiative en tant qu'entreprise viable. (Il est essentiel de se méfier du danger constant que représente le fait de penser "voitures sans chevaux" et "sans-fil", au lieu de"transports"et "communications

C'est pour cette raison que l'on a attiré l'attention sur les implications qu'entraine la conférence par ordinateur en tant que partie intégrante du processus d'échange d'informations par voie électronique. Sous ce rapport, il est utile de tenir présent les essais courants de fonctionnement d'un tel système parmi une variété de communautés de recherches dont les membres sont dispersés dans tous les Etats-Unis. Ces essais sont en voie d'élaboration par la Division of Science Information (Access Improvement Program) de la Fondation Nationale des Sciences des Etats-Unis (voir l'onnexe 2), Un système de conférence par ordinateur ressemble fortement au concept de cette Fondation (NSF) concernant une "petite communauté de recherches" avec ses différents problèmes de stockage, réception, échange, évaluation et amendement d'information; ainsi que de publication d'un produit en vue de sa distribution sous forme de copies roné=otypées. Un tel système semble cependant ne pouvoir être viable que dans un cadre plus grand. Le degré de relation utile par rapport à un tel cadre reste à explorer.

Les phases suivantes que l'on pourrait envisager sont :

  1. Une étude des participants potentiels, tant du point de vue de l'intérêt immédiat que de 1 ' intérêtprospectif sur une durée de 3 à 5 ans. Une telle étude devrait également déterminer la nature de tout traitement d'information que ces participants seraient en train d'effectuer ou auraient besoin d'entreprendre, ainsi que le genre de matériel ou de service qu'ils utilisent ou envisagent d'utiliser. Il est possible que certains parmi les petits ordinateurs disponibles à domicile pourraient être reliés à un réseau de données, à condition de prévoir des systèmes modulateurs- démodulateurs appropriés.

  2. Une enquête pour déterminer si l'un quelconque des ordinateurs multiples envisagés serait intéressé à traiter les archives d'information/message décrites ici. Il est important de pouvoir déterminer quelles sont les contraintes éventuelles.

  3. Etablir le contact avec la Division de l'Information Scientifique de la NSF (National Science Foundation) afin de déterminer si cet organisme serait à même de clarifier certains problèmes qui pourraient se poser.

  4. Eventuellement, organiser une rencontre de spécialistes sur la tenue de conférences par ordinateur, avant et/ou après avoir déterminé en détail le genre d'environnement logiciel requis. Comme dans tous les domaines, il existe un certain nombre de modes de pensée. Il serait important de s'assurer que ces modes soient tous convenablement représentés.

  5. Déterminer avec précision quel genre de programmation ou support logiciel est disponible ou peut devenir disposible, ce qui faciliterait ce processus. La phase précédente devrait être utile à cette fin. Il se pourrait bien qu'au prix d'une modification minimale l'on puisse adapter certains supports logiciels existants à l'application envisagée à un ordinateur-mère EURONET approprié.

  6. Elucider le rôle éventuel d'"agents d'interface", surtout dans toute phase de transition, en tant que moyen d'assurer un accès direct pour ceux qui ne pourraient l'obtenir autrement. De tels agents peuvent aussi être importants si des contraintes d'ordre logiciel ou matériel devaient limiter le nombre de participants ayant un accès direct.

  7. Il conviendrait en outre d'étudier les implications possibles qu'entraîneraient les conférences par ordinateur en ce qui concerne les différentes législations européennes (voir Annexe 3).

  8. Il serait utile d'organiser une rencontre entre les membres-fondateurs éventuels afin de déterminer quelle est la formule qu'il conviendrait d'adopter, le cas échéant, pour réglementer les problèmes de copyright/ redevances, qui sont essentiels quant à la justification de leur participation. On pourrait faire une étude, soit avant, soit à la lumière de cette rencontre, afin de réviser et/ou tester une gamme de formules (éventuellement par simulation du fonctionnement d'un tel système sur un certain nombre d'années).

  9. On dispose de présentations sur bandes vidéo de conférences par ordinateur, que l'on pourrait utiliser pour faciliter la compréhension de ce que l'on peut réaliser dans cet environnement particulier. Des présentations d'origine américaine pourraiont convenir pour tenir compte de problèmes de linguistique et autres pouvant se présenter en Europe.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

For further updates on this site, subscribe here