Rapports ateliers

 Index  des ateliers de l'année

                                                       Février :        Edition

                                                      

 

Index alphabétique des ateliers

Rue Saint Suffren

 

Actualités  et maintenance informatiques

Conception sites

Edition

Excel

Informatique et cuisine

Internet

Jaws et sauvegarde des données

Logique et programmation

Logique

Mobiles accessibles

Nouveautés techniques 2015

Son

Windows 10 et jaws

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Compte rendu atelier du 12 Février 2014
 

Sujet : actualités et maintenance informatique

Ce mini atelier, le premier de l’année, n’avait pas attiré la grande foule. En effet, consacré à la découverte tactile des pièces d’un PC et à la maintenance d’un système informatique, peu de nos stagiaires s’était déclaré intéressé. A défaut de quantité, la qualité était bien présente, car tous les participants firent preuve d’une attention soutenue sur un sujet parfois rébarbatif.

Nous découvrîmes, dans un premier temps, l’actualité informatique à commencer par le piratage d’ informations privées des usagers chez Orange et la prévention du phishing qui pourrait s’en suivre, les fortes amendes de Google ce qui n’empêche pas cette firme de se pencher sur les technologies de demain et notamment les « Google Glass », le plan cybercriminalité du gouvernement et le changement à la tête de Microsoft avec la nomination de M Natella et une orientation stratégique vers les produits en ligne Office 365, Bing que vers la téléphonie mobile, Surface et Nokia en retrait et les consoles de jeu.

Après, Didier prit la parole pour donner des explications sur le flot impressionnant de matériels qu’il avait déversé sur la table : on découvrit ainsi différents types de processeurs, certains, aux performances qui feraient sourire, comparé à celles de nos actuels matériels. Cela étant dû à l’utilisation de matériaux plus performants. Ces composants étant fabriqués par 2 entreprises majeures Intel et AMD. Didier parla également de la multitude de modèles existants sur le marché avec les différents chipsets. Nous eûmes entre les mains un processeur équipé de sa ventilation et un processeur derniere génération utilisé par une tablette. . Nous continuâmes notre exploration avec les cartes mères, Didier souligna qu’elles existaient sous plusieurs formats : AT, ATX et nous découvrîmes les slots pour les barrettes mémoires, les extensions PCI destinées à l’ajout de cartes supplémentaires : graphiques, réseau, , tuner TV .

Dans la structure du PC exposée, nous repérons l’alimentation, sur laquelle Didier précise qu’il faut qu’elle soit labellisée NF pour avoir en continue la puissance affichée et non en pointe, les lecteurs Cd et disquettes le tout reliés par des nappes autrefois de norme IDE, remplacées par des nappes dites SATA, l’information entre les composants ne circulant plus paquets par paquets mais à la file.

Ces explications nous amenèrent à parler des différents problèmes pouvant affecter ces pièces : en général la surchauffe : le plus souvent la poussière qui encrasse le ventilateur, on préconisera un nettoyage régulier à l’aide d’une bombe à gaz approprié. Un autre problème technique qui peut survenir c’est l’absence de démarrage du système, si il n’y a aucune trace d’affichage à l’écran ou de diode allumée, vérifier dans un premier temps, toutes les connexions et prises, si ce contrôle s’avère vain, il s’agit soit de la pile au lithium de la carte mère qui est déchargée (c’est le cas si on avait constaté auparavant que l’heure système était fausse), soit de l’alimentation qui est brulée. Si il y a un affichage à l’écran qui s’affiche mais rien au delà, il faut penser à un composant majeur de l’ordinateur : carte mère ou processeur ou problème avec le disque système.

Si le système d’exploitation ne peut se lancer, c’est dû à un erreur disque, que l’on pourra réparer en utilisant l’invite de commande et chkdisk /F/R.

Le plus souvent les problèmes surviennent surtout du fait d’un manque évident d’entretien et un minimum d’attention peut éviter bien des soucis, en premier mettre à jour son antivirus et faire des analyses systématiques, utiliser un antispyware pour éviter trojans et malwares surtout si on navigue sur le Web, faire un nettoyage systématique des historiques de connexion, des fichiers temporaires et des cookies, supprimer tout fichier inutile d’installation ou de sauvegarde doublon, défragmenter assez souvent les disques pour des temps d’accès rapides. On peut accélérer le démarrage et l’arrêt système en désactivant les services ou applications inutiles au démarrage, grâce à l’utilitaire msconfig.

Les logiciels indispensables : version gratuite avas antivirus, malwarebyte free, ccleaner.

Pour éviter trop de désagrément, lors d’un souci majeur où il serait nécessaire de reformater la partition où se trouve Windows, créer une sauvegarde hebdomadaire du dossier utilisateur et des mails et lorsqu’on a un système qui tourne sainement, une image système. Sur Windows 7 et 8, un utilitaire du Panneau de configuration permet d’exécuter ces tâches. Sur les autres systèmes d’exploitation, il faudra utiliser des logiciels adaptés comme EASUS Partition Manager ou Rdrive

A la suite de ces explications, l’heure de se quitter arriva, et on clôt l’atelier.

 

retour index

 

 

 

 

 

Compte rendu atelier du 24 Octobre 2015

Sujet : conception sites

Petite affluence pour ce samedi, malgré tout l’ambiance est chaleureuse et appliquée. Georges Fernandez, en formation de Webdesigner nous prête son concours pour cet atelier où il interviendra  dans le cours de la journée, pour nous exposer les  méthodes de conception de sites.
Nous commençons par une nouvelle rubrique : Les ceci-News, nouvelles tirées des listes de discussion du handicap visuel. Trois faits ont retenu notre attention : Le site rue89, site participatif sur les faits de société, d’obédience socialiste, fait un débat sur le projet de loi sur le numérique, les internautes déficients visuels, concernés par ce projet de loi, n’ont pu exprimer leurs avis du fait que les boutons de vote d’accord, pas d’accord ou mitigé, n’étaient pas étiquetés. Exemple de site d’intérêt général inaccessible faute d’avoir eu le temps de réaliser l’audit qui aurait permis aux déficients visuels de participer. Nous avons retenu aussi la lampe DMLA conçu par Les Laboratoires Thomas Sinclair, qui avec un flux lumineux directionnel, un filtre pour les parties nocives du faisceau et une ergonomie d’utilisation. Cette lampe procurerait une amélioration de 40% de vision de près. Pour conclure cette rubrique, nous  parlerons de cette mode du tout connecté, qui commence à envahir notre environnement quotidien, mais qui en même temps de nous faciliter la vie, communique de nombreux renseignements personnels.
Cette propension à donner de plus en plus de renseignements à caractère privatif va être présente pour les deux sujets qui vont être développés : les avancées de Windows 10 et la polémique sur l’archivage de données personnelles que Microsoft s’autorise à utiliser en cas de besoin et justement comment éviter que nos données sensibles soient piratées.
Cette version de Windows fait apparaître un assistant personnel : Cortana qui a pour fonction  d’apporter des réponses personnalisées aux demandes exprimées par l’utilisateur. Pour faire face à la concurrence de Firefox et Chrome bien plus rapides et performants, qu’internet explorer, un nouveau navigateur allégé : Edge, et totalement personnalisable aussi. On peut désormais multiplier les bureaux en les créant par thèmes de travail. On retrouve dans tous cela des fonctionnalités existantes depuis plusieurs années chez Apple. Le améliorations par rapport à, la version précédente du système d’exploitation de Microsoft, le bouton démarrer revient présentant outre les logiciels, les applications présentées sous forme de tuiles, l’interface métro, si décrié, a été abandonné. L’explorateur est plus fonctionnel et la recherche facilitée. L’ouverture de session est possible avec l’empreinte des iris.
Nous présentons un clip vidéo où il est expliqué que le cadeau d’un système d’exploitation à toute personne disposant d’une version 7, 8 ou 8.1 est un cadeau empoisonné, puisque selon le média, il s’agirait de collecter le plus grand nombre de renseignements personnels pour épauler dans la guerre du terrorisme les agences américaines de sécurité.
Comme nous l’avons précédemment vu, on est désormais dans un monde connecté, où tout peut être su, si les dérives peuvent être contenues, il s’agira de la rançon à régler au prix du progrès, il faut en être conscient, prendre des mesures pour limiter les fuites dommageables, mais ce n’est pas le souci majeur que les déficients visuels doivent avoir en tête pour franchir le pas. Actuellement cette version d’OS n’est pas totalement couverte pas nos logiciels adaptés : Zoomtext version adaptée, Jaws 17 est dans sa phase finale, mais pas totalement opérationnel. NVDA pas de MAJ disponible actuellement. Le conseil  que l’on peut donner est de garder sa version Windows 7, la plus stable actuellement, pour 8 et 8.1 on peut évoluer vers la nouvelle mouture qui est plus performante avec toutefois au niveau des adaptations des attentes pour être optimal.
La protection des données devient une nécessité, nous faisons le tour des mesures à prendre : s’assurer que les ports ouverts de son firewall correspondent bien à des applications légitimes, que  l’antivirus soit bien complété par un anti malware : malwarebyte logiciel libre est parfait dans ce cas, il faut que les traces de navigation demeurent le moins longtemps disponibles sur le PC, paramétrer son navigateur pour supprimer cookies, fichiers temporaires et historique à l’issue de la navigation. Ne jamais donner, sous aucun prétexte, de données confidentielles, à l’invite d’un mail, qui ne peut-être que frauduleux dans ce cas.
Voici une trousse de petits logiciels pour compléter sa sécurité :
Pour éviter le piratage des saisies clavier : Keyscramble
Supprimer un fichier définitivement : Eraser
Restauration de fichiers effacés : Recuva
Crypter une clé USB pour stocker ses données confidentielles : VeraCrypt
Crypter un fichier : Axcrypt
Créer un lecteur virtuel crypté : TrueCrypt
Coffre-fort pour mots de passe : KeePass.
On peut simplement effacer un dossier en remplaçant le graphique d’icone par un icone vide de la liste Windows et en remplaçant le nom par des caractères ASCII . Ce dossier sera bien présent physiquement, mais non visuellement.

Nous évoquons avant d’aller déjeuner une typologie de sites internet.
A la reprise, nous replongeons sur les différentes catégories de sites que l’on peut schématiser en sites e-commerce, site de marque, site institutionnel, site informationnel, site communautaire ou tribal, site de services, ou les objectifs seront différents on passera d’un objectif de forcer un visiteur à acheter, à rendre une marque ou une institution la plus attractive, possible, a disposer d’une base de donnée la plus complète qui soit  ou à attirer le consommateur en offrant le plus de services possibles.
Ces objectifs différents vont donc entrainer des contenus différents et en fonction des cas on oppose le contenu « riche » d’un site de e-commerce à un contenu «  pauvre » d’un site informationnel. On opposera les sites à structure verticale, par exemple, un Blog ou une page perso, à  un site à structure horizontale, un site de gamme de produit, par exemple.
Pour notre navigation les sites à contenu pauvre seront les plus aisés pour naviguer avec nos logiciels adaptés, car on y retrouvera du texte structuré et des effets média simplifiés, au contraire d’un site de e-commerce ou toute la panoplie des fonctionnalités du Web sera utilisée (texte, effets média multiples animations, formulaires, paiement en ligne, moteur de recherche, programmation javascript) dans la seule fin que le visiteur ne parte pas du site sans avoir finalisé l’achat. Bien entendu ce sera une navigation pour les déficients visuels à défaut d’être impossible, très difficile.
Georges nous rassurera un petit peu en précisant que le référencement Google tenait compte de l’accessibilité des sites.
Le reste de l’atelier consistera à retrouver, en pratique, les règles que nous venions d’évoquer.


retour index

 

COMPTE RENDU DE l’ATELIER DU 8/02/2017

Sujet : édition

Pour ce premier atelier de l'année, consacré à l'écriture ou à la lecture, l'assemblée, peu nombreuse, est constituée essentiellement de formateurs.

Après le tour de table traditionnel de présentation, on rentre dans le vif du sujet : écrire bien suppose de bien connaître l'usage des mots qu'on emploie. Robert propose donc dans un premier exercice d'utiliser d'abord l’outil « define : » pour obtenir la définition d'un mot, grâce au dictionnaire Google, il suffit pour cela de taper dans la zone de recherche de la page Google : define : et le mot recherché. Pour dire la définition il suffit simplement de taper : «T » pour pouvoir lire avec flèche bas la définition proposée.

Le deuxième exercice proposé par Robert consiste à utiliser l'outil en ligne : CRISCO, dont le lien est :http://www.crisco.unicaen.fr/des/pour chercher des synonymes ou des antonymes. Une fois rendu sur le site, dans la zone de recherche on tape le mot souhaité, le site nous informe s'il trouve ou non ce mot et à partir de la, donne, sous forme de liens, les différents synonymes., Les antonymes seront obtenus en faisant appel au titre suivant.

Patrick rappelle les règles de verbosité de la synthèse : INSERT +V pour obtenir boîte de dialogue, TAB pour entrer dans l'arborescence des paramètres puis taper le « F» de fautes d'orthographe, puis F6 pour obtenir la valeur des paramètres avec Flèche Bas on sélectionne la valeur. « Activer et compte » avec TAB on procède de même pour les erreurs de grammaire. On fait F6 et TAB jusqu’au bouton OK pour fermer la fenêtre.

Robert nous montre que l'oreille attentive permet de repérer les fautes de frappe, les espaces manquants, les majuscules ou les minuscules inappropriées.

L'outil « rechercher ». CTR + F permet de chercher une chaîne de caractères dans un texte, combinée à l'outil « remplacer » , il permet de corriger aisément un texte et si on relie cet outil à ce qui a été dit précédemment on peut enrichir son texte en utilisant les synonymes de CRISCO.

Les auditeurs doivent maintenant passer à la pratique. Ils doivent corriger un texte rempli de fautes d'orthographe, émaillé de fautes de frappe, d'espaces manquants. Ils doivent également changer par des synonymes des mots qui se répètent et changer complètement le sens du texte en utilisant les antonymes.

Écrire sans faire de faute est une chose, ordonner ses idées, en est une autre et c'est ce que l'on se propose de faire maintenant avec l'outil plan de Word. Il s'agit d'un autre mode d'affichage que celui utilisé usuellement c'est-à-dire le mode normal ou bien le mode Page que l'on utilise lorsqu'on ne écrit une lettre par exemple.

Ce mode d'affichage dans un premier temps nous permet d'ordonner nos grandes idées : on écrit les idées principales de notre document, les unes au-dessous des autres, au fil de notre pensée. Nous allons l'ordonner après selon la logique que l'on souhaite : dans le texte proposé aux stagiaires, il s'agira de classer ces idées par ordre chronologique. On utilisera pour cela, l'outil promouvoir.

Les raccourcis utilisés vont dépendre de la version de Word, pour celle de 2013 :

ALT N et P pour passer en mode Plan

ALT + FL HAUT pour promouvoir, ALT FL BAS pour rétrograder l’idée.

On peut aussi ajouter des développements à chaque idée, si ces idées sont des titres, on obtiendra pour les niveaux inférieurs sous-titres et corps de texte. Pour obtenir ces niveaux on fait TAB pour descendre de niveau et MAJ + TAB pour l'inverse.

On remarque qu'en changeant de niveau, on change également de style, le niveau corps de texte correspond à notre écriture normale, les sous-titres seront en caractère un peu plus gros quant au titre, les caractères sont encore grossis, en gras voir même soulignes.

On voit qu'on pourrait ainsi créer l'architecture d'un texte très facilement..

Pour revenir en mode normal : ALT N,A.

Nos stagiaires, peu habitués à ce type de travail auront consacré le temps imparti à cet atelier aux tâches essentielles d'écriture. Nous n'avons plus matériellement le temps d'enchaîner sur la lecture et nous ferons ultérieurement un atelier qui sera consacré exclusivement à ce thème.

Ce qui était important aujourd'hui c'était de consacrer du temps à cette tâche, qui peut paraître banale, qu'écrire un texte, mais à langue française est si riche que d'écrire un texte en utilisant les ressources disponibles est un objectif plus qu'acceptable.


 

retour index
 


 

COMPTE RENDU ATELIER EXCEL 16/12/15

 

Sujet : Excel

 

Peu de monde était présent à cet atelier, en effet l’approche des fêtes et le côté rébarbatif d’un tableur ont dû dissuader les plus volontaires. Quoiqu’il en soit on se mit rapidement à la tâche.

Quand on utilise un tableur avec Jaws, il faut avant toutes choses assujettir la verbosité de façon à ce que ce dernier prenne en compte les titres de colonnes comme de ligne, et le précise à chaque déplacement. Pour ce faire, il faut faire INSERT + V et dans la boite de dialogue faire TAB puis T pour Titres, dans les nouvelles versions de Jaws, il convient de faire F6 pour obtenir la liste des paramètres. Avec Espace on active les Titres et avec Flèche Bas on passe au type de titres : de colonne ou de ligne voir les 2, qu’on active avec Espace, puis toujours avec flèche bas et Espace pour affecter la ligne 1 pour les titres de colonne et la colonne A pour les titres de ligne. En fermant la boite de dialogue on valide ces valeurs.

Un premier exercice : la création d’un répertoire allait nous permettre de travailler sur les formats : agrandir la taille d’une colonne, affecter un format d’affichage pour les codes postaux, numéros de téléphone et e-mails. De même on apprend à affecter une cellule de police, d’alignement, de bordures, on pense à verrouiller ces cellules en vue de leur protection. Le but de l’exercice est d’apprendre à faire un tri de façon à ordonner le répertoire par ordre alphabétique à faire des sélections d’enregistrement au moyen de filtre ou de données en masquant les colonnes. On apprend également à chercher un contact avec CTRL + F, puis à lire les données avec CTRL + MAJ + R ou CTRL + MAJ + R.

Un second exercice sur les tables de multiplication permet de faire la différence entre une valeur fixe et une valeur relative.

Le troisième, création d’un pilulier introduit les valeurs de séries, la recopie et la fonction conditionnelle si.

Enfin le dernier exercice : une comptabilité permet de travailler sur plusieurs feuilles, un chrono, une liste de comptes et une ventilation de comptes. On utilise la fonction recherche qui permet de trouver une valeur en fonction d’un index, et la fonction somme.si qui permet de faire la somme de valeurs correspondant à un critère.

Toutes ces notions seront reprises et approfondies dans le cadre des cours

 

retour index
 

 

COMPTE RENDU DE l’ATELIER DU 23/06/16

Sujet : informatique et cuisine

Cet atelier sur le thème informatique et cuisine avait attiré le noyau dur des formateurs, en ce jour inhabituel pour nos ateliers.

Dans un premier temps on constatait que cuisine et informatique pouvait faire bon ménage puisqu’on évoquait la cuisine cognitive, concept crée par IBM. On va utiliser l’ordinateur Watson et son Intelligence artificielle, déjà brillamment utilisé dans les défis aux maîtres du jeu d’échecs, pour créer des associations culinaires. On a suivi recette proposée : La Poutine Thaï sur un clip Youtube.

Mais notre mission n’était pas en ce jour de concurrencer notre Chef Renée, mais de savoir utiliser l’outil informatique pour trouver une recette sur Internet, la copier dans un tableau et d’organiser un index sur Excel de façon à en trouver rapidement une en fonction de certains critères.

Notre Chef nous ayant préparé comme plat principal : le Vitello Tonato (rôti de veau accompagné d’une sauce à base de thon). On peut soit utiliser l’outil de recherche intégré au site marmiton.org, pas très aisé à retrouver, ou mieux utiliser la recherche Google en marquant Recette Marmiton Vitello Tonato, pour tomber directement sur la recette du site marmiton.  IL nous faut nous positionner sur le titre de la recette avec Insert + F6 si on utilise Jaws, puis avec la flèche bas on atteint le temps de cuisson. A partir de ce moment-là, ce sera MAJ + Flèche Bas pour sélectionner tous les éléments de la recette. Alt + e  pour le menu Edition et Flèche Bas jusqu’à copier ENTREE puis WINDOWS + M et W pour ouvrir une page Word sur laquelle le raccourci CTRL +V collera le texte sélectionné, en prenant bien soin de choisir le format de destination plutôt que le format source.

Mais une telle présentation est insuffisante pour gérer au mieux les différentes recettes que l’on pourrait copier : un tableau présentant le titre de la recette, trois critères : facilité, temps préparation et coût , éventuellement un commentaire ou une suggestion pour la recette, les ingrédients et les différents temps de préparation est souhaitable on va donc  insérer un tableau sur Word d’une colonne et 5 lignes, après avoir auparavant diminué les marges à 1, 1 cm, limite minimum pour l’impression. La colonne devra prendre la largeur de la fenêtre. On sélectionnera la deuxième ligne pour la fractionner en 3 pour retranscrire les 3 critères. Il nous faut agrandir les lignes. Avec MAJ + Flèche droite on sélectionne la colonne et on fait ensuite MAJ+FL 5 autres fois pour sélectionner le tableau. Puis Menu Contextuel Propriétés du tableau. ENTREE. Dans la boite de dialogue on sélectionne l’onglet ligne avec CTRL + TAB puis TAB pour cocher avec ESPACE la case : spécifier la hauteur, TAB pour entrer la hauteur en précisant cm  comme unité, pour la première on choisit 1,5 pour la 1ére ligne TAB pour accéder au bouton « ligne suivante » ENTREE pour l’activer et faire pour les autres lignes la même opération avec les valeurs : 2,5cm ; 3 cm ; 7,5cm et 13 cm.  On profite de la même boite de dialogue pour aller à l’onglet cellule et avec TAB  choisir alignement vertical centré pour que l’écriture soit bien répartie. Avec CTRL + TAB on va à l’onglet Tableau puis TAB pour Bordure TAB pour choisir « Encadré » et ENTREE pour clore la boite de dialogue. Il ne nous reste plus qu’à écrire pour chaque division le titre et enregistrer comme modèle et en le nommant « fiche recettes » pour pouvoir l’utiliser à chaque nouvelle recette que l’on voudra copier.

Il faut organiser pour la stocker une arborescence de dossiers par exemple : Mes Documents/Mes Recettes/Plats/Viandes/Veau pour le Vitello Tonato. Pour pallier à l’inconvénient d’avoir à chercher une recette en parcourant tous les dossiers, on peut créer un index sur Excel. On peut utiliser les différentes feuilles pour établir une classification, il suffit pour cela de passer d’une feuille à l’autre en faisant CTRL + PG UP ou CTRL + PG DOWN d’aller à l’onglet Accueil et de se déplacer  avec TAB jusqu’à format pour avoir la commande Renommer qui va nous permettre de l’appeler Viandes plutôt que feuil1, ainsi de suite pour les autres, ce qui nous offre une première ventilation. On va procéder pour chaque feuille, de la même façon : on nomme la 1ere colonne : Titre Recette, les 3 suivantes reprennent les critères de facilité, de temps et de coût, vus précédemment, la dernière sera nommée : emplacement. On va donner une plus grande largeur au titre en sélectionnant la colonne avec CTRL + ESPACE puis menu contextuel largeur colonne en validant par ENTREE on obtient une boite de dialogue où on entrera la valeur de 40 (il s’agit de pixels), les trois suivantes mêmes opérations avec une taille de 15 et enfin la dernière 30. On  aura à établir pour chacune des colonnes à établir une liste de validation : c’est-à-dire qu’on ne pourra pas saisir de valeur autres que celles définies dans une liste source, pour ce faire, il faut aller à l’onglet « Données » et avec TAB aller à Validation des données En faisant ENTREE, une boite de dialogue s’ouvre avec TAB on va aller à une liste de choix dans laquelle on choisira Liste avec L puis TAB pour obtenir la zone d’édition ou l’ on notera les valeurs autorisées espacées d’un point-virgule : ex pour le critère de facilité : très facile, facile, compliqué, très compliquée. De même pour les 2 autres critères. Pour la dernière colonne, il faudra insérer un lien hypertexte avec TAB dans le ruban INSERER. Ce qui va provoquer l’ouverture d’une boite de dialogue, où il faudra retrouver le chemin d’accès à la recette.

On complétera ainsi chaque feuille, recette par recette et on triera à chaque ajout de recette de façon à garder un ordre alphabétique. Les trois critères sont des filtres permettant de choisir le plus rapidement possible la recette la plus adéquate, compte tenu du contexte.

La méthode que l’on vient d’établir peut s’appliquer à d’autres domaines que la cuisine, sa logithèque, sa discothèque ou pour classer ses romans.

L’atelier, sur cette constatation,, se termine et nous avons tous hâte d’aller déguster le bon repas, concocté par notre Chef : Renée.

retour index
 

 

 

Compte rendu atelier du 12 Avril 2014

Sujet : internet

 

Une quinzaine de personnes était présente à cet atelier centré sur le thème d'Internet. Le retard de trois quarts d'heure, pour le transport de certains de nos participants nous contraint à bouleverser notre planning. Nous commençons par les explications techniques de la connexion Internet.

Internet est un réseau de réseaux interconnectés. Chaque réseau est relié à un autre par un nœud et une table de routage définit es trajets pour connecter chaque ordinateur. Un abonnement avec un fournisseur d'accès Internet (FAI) est nécessaire. Trois autres conditions doivent être également remplies

  • Disposer d'un terminal : ordinateur, Smartphone, tablettes, consoles de jeux

  • l'ouverture d'un canal de communication : la fibre optique, lignes téléphoniques, lignes téléphoniques mobiles, satellite, Wi Fi.

  • - L'utilisation de logiciels spécialisés en fonction des usages qu'on l'on souhaite : courrier électronique, transfert de fichiers, Web.

Le transit de l'information a nécessité de définir des protocoles : conventions structurant les échanges, le transit ou l ou l'affichage du contenu final.

Ces protocoles fonctionnent en couches : la première concerne la définition des adresses IP, la seconde est la couche TCP, qui affecte la transmission des informations exemple : HTTP, POP , SSL, la troisième couche est la couche UDP qui permet de relier l’IP du serveur à son nom de domaine.

À la suite de cette explication un peu technique mais nécessaire pour la bonne compréhension du fonctionnement de ce média, nous nous plongeons dans l'historique d'Internet.

À l'origine, il s'agissait pour les américains de se prémunir d'une attaque soviétique sur leur centre de traitement de l'information, un réseau de centres de décision a été leur parade pour contrer une éventuelle paralysie de leur centre de décision. Par la suite, ce sont les universités qui ont voulu partager leurs travaux. En France, l'invention du Minitel, en 1992 est le précurseur du numérique que prolongera en 1994 le premier FAI en la personne de Rafi Hatadjian. En 1996 : 100 000 foyers étaient équipés, en 2005, ce sont 17,24 millions de foyers, soit +40 % des foyers. En 2010, plus de deux foyers sur trois sont connectés à Internet. Cette croissance exponentielle s'est accélérée à partir du moment ou l'ADSL et le câble inondaient les différentes villes françaises. Aujourd'hui il ne s'agit plus simplement de l'Internet connecté à un poste fixe, mais de l'Internet accessible de partout, grâce au développement des terminaux mobiles comme Smartphones et tablettes voire même comme les travaux de recherche de Google le prouvent sur des accessoires de vêtements ou des lunettes.

La conséquence en est une plus grande addiction de la jeunesse à ces modes de transmission d'informations : en 2009 la population des 6-13 ans, passe en moyenne plus de 3:15 par jour sur un ordinateur. Seulement 25 % des parents le déplorent.

Évolution aussi sur la fréquentation des sites : c'est essentiellement le partage, avec les réseaux sociaux et Google + qui sont les sites les plus fréquentés. On note la stabilité des sites commerciaux, tels qu'Amazon et le commerce en ligne, la forte poussée des sites d'économie solidaire. Le partage de vidéos avec Youtube ou Dailymotion et Facebook est en pleine progression.

Un mini débat allait opposer parmi nos participants, les plus farouches partisans d’Internet, à ses opposants acharnés. Internet est un phénomène incontournable de notre société. Il permet de s'affranchir aisément de taches routinières, dégageant ainsi plus de temps pour la réflexion. Il est une source incomparable de documentation, permettant de répondre facilement à ses besoins.

A contrario, il dégénère la relation humaine, faite d'oralité. Il remet en question en quelques clics, des traditions et des coutumes consignés par l'écriture. Il peut être à la fois un moteur pour les changements de société, mais aussi un facteur de déséquilibre perpétuel

Au-delà de la philosophie d'Internet, ce qui préoccupe essentiellement nos stagiaires, c'était de connaître toutes les menaces que leur ordinateur pouvait subir.

À partir du moment où un terminal (PC, Mac, Smartphone ou tablette) est connecté, il est sous la menace d'objets ou de personnes malveillantes. Il y a deux modes d'infection possible: soit par le canal de la messagerie, soit par le biais de l’IP. Posséder l'adresse e-mail d'une personne est un moyen pour lui envoyer des messages indésirables, des programmes d'exécution, ou des liens vers des sites dangereux voir des messages d’ hameçonnage (phishing). Avec l’adresse IP, on peut dans le moindre des cas, obtenir des données d'ordre privatif ou se servir des données confidentielles à des fins frauduleuses, ou ralentir, bloquer le fonctionnement de son ordinateur ou terminal.

Il ne s'agit pas de ralentir l'exécution des programmes sur son terminal par une sécurité exacerbée, mais d'être vigilant, et de faire régulièrement des mises à jour des navigateurs et des programmes les plus utilisés, d'avoir des mots de passe qui soient difficilement identifiables, de ne laisser aucune information personnelle, de nettoyer régulièrement l'historique de navigation, de ne pas faire confiance aux liens envoyés, aux messages d'amis qui vous paraissent bizarres, de donner aucune informations à des messages non sollicités. N'oubliez pas qu'Internet est peuplé d’inconnus.

Un petit moment est consacré à un phénomène qui prend de l'essor sur Internet : c’est l’e-réputation. Le précurseur en a été Ebay, qui a eu l'idée de donner une cotation à ses vendeurs. Par la suite ce phénomène s’est généralisé. Pour définir l’e-réputation on dira que c’est l’opinion commune que se font les internautes sur une entité ou un particulier reflétée à travers les informations avis échanges, commentaires et rumeurs. L’effet grossissant d’Internet fait que cette opinion favorable peut être un moteur accélérateur de notoriété sociale ou au contraire de rejet. Nous rappelons les différentes protections juridiques sur l’image et la vie privée, la diffamation et le contrôle des informations personnelles détenues dans un fichier.

 

Après ce copieux hors d’œuvre, il était temps d’aller déjeuner dans un nouvel établissement.

Le repas proposé par nos hôtes s'est avéré être excellent et nous nous promettons d'y retourner au prochain atelier. Cependant l’heure tourne et il nous faut malheureusement retourner à nos activités.

Avant d'entamer la partie pratique de navigation sur des sites, il était nécessaire de faire un essai de méthodologie de navigation sur Internet.

Une page Internet est composée de différents éléments : du texte bien sûr, mais également des graphiques, des vidéos, des animations. la page sera donc chargée petite à petit comme des éléments de Puzzle. Deux remarques préliminaires s'imposent

- quand on veut naviguer sur Internet on utilise un logiciel particulier appelé navigateur exemple parmi les plus connus Internet Explorer, Firefox, Chrome.

La partie supérieure de la page qui s'affiche est consacrée aux outils du navigateur : barre des menus, barre d'outils. Une barre d'adresse permet de saisir l’URL du site qu'on veut visiter. Parmi les outils utiles : dans le menu fichier, la commande envoyer permet de partager le lien avec ses contacts, dans le menu outil il est intéressant de voir sur Internet Explorer si des extensions sont utilisées pour par exemple bloquer la page des publicités. Sur Firefox, deux plugsins sont intéressants : Ad Block pour bloquer les fenêtres publicitaires, et Downhelper pour télécharger des vidéos. La plupart des navigateurs permettent de stocker différentes pages en même temps sur des onglets. Sur Internet Explorer, à partir des versions 10, le téléchargement demande de se référer à la barre d’état. Il est recommandé de ne pas surcharger Internet Explorer de barre d'outils inutiles, comme Yahoo ou Google peuvent proposer. Généralement ont fait le choix d'une page d'accueil qu'il faut bien faire attention de préserver lorsqu'on télécharge des fichiers, des détournements qui peuvent y être fait.

-La conception d'un site peut être différente de la lecture qu'en fait le logiciel de revue d’écran. En effet pour Jaws, la ligne fait 155 caractères au lieu de 255 et réserve une ligne par lien. D'autre part, ces logiciels sont extrêmement sensibles aux animations flash qu'il convient de désactiver dans les options du configurateur de ce logiciel. Pour les utilisateurs de logiciels d'agrandissement, au-delà d'un certain zoom, la page Internet prend un caractère difficilement lisible c'est pour cela que l'on peut que conseiller d'utiliser, couplé à ce logiciel d'agrandissement, un logiciel de revue d'écran.

Pourla recherche sur un site Web, il convient de faire la différence entre la navigation et l et la lecture du contenu de la page.

La navigation se fait essentiellement à partir des liens

La lecture du Contenu se fera à partir des repères que l’on peut trouver sur la page le plus souvent les titres qui sont hiérarchisés par niveaux, les listes, les paragraphes, les citations. S’il ne s’agit pas de texte , par les autres éléments disponibles sur la page : champ de formulaires, tableaux, graphiques. Avec Jaws, on en a un inventaire très complet avec la commande INSERT + F3. La liste des raccourcis utilisés par le logiciel adapté est indispensable à connaître.

On peut également créer ses propres marqueurs.

Après la théorie, la pratique, et là on se rend vite compte qu’il existe un fossé énorme entre les sites accessibles et ceux qui ne le sont pas. Et la loi n’oblige que les sites publics à l’être.

En fin d’après-midi, l’atelier prend fin.

 

retour index

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Compte rendu atelier du 25 Juin 2014

 

Sujet : logique et programmation

Une bonne chambrée était réunie ce mercredi après-midi pour travailler sur la logique et la programmation. Trois groupes étaient constitués sous la houlette de Bruno, de Richard assisté pour lire les textes de Geneviève et de Didier qui bénéficiait de l’aide de Pierre, le mari d’Annie.

Apres une rapide présentation des participants, une petite introduction précisait les enjeux de la séance : donner à chacun des outils pour pouvoir évaluer une situation et y apporter une solution appropriée, non seulement dans le cadre de l’informatique adaptée mais aussi en locomotion.

Dans un premier temps ce sont des séries de nombres qui sont proposées et chaque groupe doit déterminer le lien entre chacun d’entre eux et trouver le suivant, cela se complique avec des séries alphanumériques où chiffres et lettres peuvent varier différemment.

Le deuxième exercice concerne des groupes de mots dont il faut relever l’intrus. Certaines séries sont aisément déchiffrées, d’autres requièrent un sens de la nuance très pointu.

Pour la suite Richard va nous interpréter des séries musicales ou la note à deviner sera l’aboutissement d’une gamme montante ou descendante, ou le mot constitué par la notation lettrée des notes.

On passe à la mémorisation ou des textes de plus en plus longs et de plus en plus techniques sur lesquels des questions sont posés : exercice relativement bien maîtrisé par les trois groupes, seul le premier texte, le plus court et le plus facile, a vu l’ensemble des participants tombait dans le piège tendu , tous ont répondu VRAI pour l’affirmation que les volets de Mme DUPONT étaient verts, alors qu’ils s’agissaient des volets de Madame DURAND, donc la réponse était FAUX, coup de semonce qui a permis de faire comprendre aux participants le but de l’exercice.

On passait ensuite au raisonnement avec trois exercices, les deux premiers arithmétiques, le troisième sur le raisonnement verbal, dans l’ensemble ces exercices ont un peu déstabilise notre assemblée : diable par quel bout prendre ces problèmes ? Pour certains c’était retrouver ces problèmes qui les avaient traumatisés durant leur enfance !! Pour le 3éme exercice il fallait comprendre que deux négations=1affirmation.

En revanche le côté pratique de la locomotion allait inspirer nos stagiaires qui suivaient mentalement les instructions et se retrouvaient devant Monoprix et qui proposaient le trajet retour, avec beaucoup d’attention, ils reproduisaient le plan du « village virtuel » pour ensuite établir le trajet de la place de L’Eglise jusqu’au Boulanger.

Le clou de cette séance était consacré à la programmation : d’abord dénombrer le nombre de commandes nécessaires pour se servir un verre d’eau fraîche à la fontaine du Comité, puis ordonner les commandes pour réaliser une soupe à partir d’un sachet, ils venaient ainsi découvrir les boucles : remplir d’eau jusqu’à , les commandes conditionnelles : si le verre est rempli alors arrêter le robinet, sinon continuer à remplir le verre, les Routines : Préparation, Cuisson, Service…

On passait à un thème plus informatique : faire écrire pair ou impair : on découvrait alors la notion d’algorithme à savoir : un nombre est pair si le reste de sa division par 2 est égal à 0, on ordonnait le programme qui devait donner ce résultat.

Sur la lancée, les participants s’essayaient à découvrir l’algorithme d’un nombre premier et écrire un programme qui donnait les 10 premiers. Un nombre premier est un nombre qui est divisible par lui-même et par 1. Le programme devait donner les chiffres 1, 2, 3, 5, 7, 11, 13, 17, 19, 23. L’algorithme est que la division du nombre courant par les nombres n-1 à 2 soit nul, donc il y a une boucle à faire n-1 fois pour tester le reste de la division entre N/N-F, F étant l’incrément entre N-1 et 2, et cette boucle étant à l’intérieur d’une autre boucle permettant d’obtenir 10 nombres premiers

 

Sur cette dernière démonstration, on concluait en remerciant l’assemblée des efforts durant ces trois heures et en leur demandant de bien utiliser à chacune de leur expérience de locomotion comme d’informatique, les outils que nous venions d’aborder

retour index

 

Compte rendu atelier du 14 Décembre 2016

 

Sujet : logique et programmation

L'Atelier a été animé par Marc CHARDON, Docteur en Informatique, spécialiste en I.A. et développeur de jeux à ses heures, ainsi que par Georges Fernandez et agrémenté par la participation d'une cohorte d'auditeurs enthousiastes. (6 d'après la Police et 200 d'après les organisateurs)

Le but de cet atelier était de comprendre "la mécanique" interne d'un ordinateur et les secrets de la programmation.

Après un tour de table pour faire le point sur les connaissances et les représentations des illustres auditeurs sur la programmation, l'exposé a commencé par des extraits du film "Imitation Game", retraçant la vie de l'incontournable Alan Turing. Ce dernier ayant réussi en autre à décrypter le code allemand utilisé par "Enigma", grâce à la construction d'une machine effectuant le travail de 10 000 cytologues. Sans la programmation de cette machine, les experts estiment que la guerre aurait duré deux années supplémentaires, et donc qu'elle a sauvé des millions de vie. On comprend donc l'importance de la programmation dans notre monde moderne.

L'histoire de l'évolution de l'ordinateur a ensuite été abordée. En 1971 le premier microprocesseur comptait 2300 transistors, aujourd'hui les microprocesseurs modernes en contiennent des milliards.

Les langages informatiques ont aussi évolués, se demander quels est le meilleur langage n'a à priori pas plus de sens que de demander si le tournevis est un meilleur outil que le marteau ... Chaque langage est adapté à un contexte de travail particulier. Il existe des langages de formatage de données comme le HTML qui ne sont pas à proprement parlé des langages de programmation. Parmi les langages de programmation on trouve les langages orientés objets qui sont adoptés dans la plupart des projets modernes.


 

L'activité qui a ensuite suivie a été l'occasion pour nos vénérables auditeurs de montrer leur incroyable niveau d'intelligence en aidant trois moutons blancs et trois moutons noirs à changer de place.

Voilà l'intitulé de l'énigme :


 

Je n'ai malheureusement pas eu le temps d'aborder une partie plus technique visant à montrer comment on pouvait réaliser un programme sur ordinateur pour résoudre non seulement cette énigme mais aussi un grand nombre d'énigme du même type. Alors voilà l'explication en BONUS dans cet article :


 

Avant d'aborder la notion d'algorithme en lui-même, il faut comprendre une notion nettement moins médiatisée, celle de structure de données, ici elle est assez simple, mais dans d'autres problèmes son choix est déterminant pour l'efficacité finale du programme.

Ici, toutes les données peuvent être regroupées dans une unique chaîne de caractères de longueur 7.

Par exemple l'état initial est "BBB_NNN"

L'était final est "NNN_BBB"

Le but de l'algorithme va être de trouver la suite des transformations pour passer de l'état initial à l'état final.

Les états transitoires sont toutes les combinaisons possibles qui respectent les règles.

Par exemple, on peut passer de l'état initial à l'un des 4 états transitoires suivants : "B_BBNNN", "BB_BNNN", "BBBN_NN" et "BBBNN_N"

Chaque état transitoire va engendrer un certain nombre d'autres états transitoires, jusqu'à obtenir l'état final, et nous allons obtenir ce que nous appelons en Théorie des Graphes, un diagramme d'état ou bien un arbre de solutions (un état sans prédécesseur étant d'ailleurs appelé "racine" et un état sans successeur une "feuille" ).

Ce diagramme peut bien sûr être tracé à la main. Mais il existe un algorithme général qui consiste à demander à l'ordinateur de partir de l'état initial et de chercher toutes les solutions possibles en passant d'un état à l'autre jusqu'à obtenir l'état final.

Et cet algorithme va résoudre le problème ci-dessous, mais encore bien d'autres qui se modélisent sous forme de diagramme d'état, comme l'énigme des 7 verres, l'énigme des 3 seaux et celle très connue de la chèvre, du chou et du loup devant traverser la rivière, seule la structure de données et les règles changent, mais pas l'algorithme !

Un programme pour jouer aux échecs ou au GO fonctionne sensiblement de la même façon, il y a une recherche arborescente qui est effectué à partir de la position de départ, sauf qu'il n'y a pas de position finale, il faut seulement aboutir à la position la plus favorable pour nous et pour cela nous créons une fonction d'évaluation.


 

CONCLUSION :


 

(Toutes ces notions feront peut être l'objet d'une future présentation sur l'intelligence artificielle en générale)

(Un futur exposé sur Google est également prévu, aux origines de la création du géant américain se trouve là aussi un algorithme qui parmi des milliers de milliard de pages est capable de donner en une fraction de seconde lesquelles correspondent le mieux à une série de mots clefs donnés).


 

En conclusion, la programmation au niveau historique a permis d'écourter la guerre. Depuis elle change le quotidien, on passe de plus en plus de l'ordinateur que l'on utilisait pour sa force de calcul brute à un ordinateur intelligent. Aujourd'hui, les programmes commencent à pouvoir analyser la nature des images, à faire de la reconnaissance vocale, à gérer de façon intelligente une maison. Ce phénomène n'ira qu'en s'accélérant dans les prochaines années et sans aucun doute connaître un peu de programmation à travers un ou plusieurs langages informatiques sera un atout pour vivre avec dans l'ère de son temps. (Et une solution pour les personnes souffrant d'un handicap visuel de pallier à une partie de leur handicap)


retour index


 

Compte rendu atelier du 4 Décembre 2013
 

Sujet : mobiles accessibles

 

L’atrium de la rue Saint Suffren était plein ce mercredi 4 Décembre 2013 pour la journée de présentation des mobiles accessibles aux déficients visuels.

 

Intervention d’Orange

 

Le matin Mr Piton, agent commercial d’Orange, présente les smartphones adaptés.

La structure administrative correspondante est détaillée.

Une convention d’opérateurs a été créée entre Orange, SFR et Bouygues pour une charte dédiée.

Une convention a été passée pour la déficience visuelle.

Des solutions sont testées dans le technocentre pour tous les publics.

Un engagement a été pris auprès de l’agence de régulation des communications électroniques et des postes (ARCEP).

Une assistance technique dédiée est mise en place.

Les solutions pour non voyants sont constituées de l’Iphone et du Samsung Galaxy.

  • L’Iphone d’Apple sous synthèse propriétaire avec la voix de Thierry est plus adaptée pour les amateurs de technique.

Il est constitué par une interface de menus.

Sa synthèse vocale couvre les répertoires et les fonctions .

  • Le Samsung Galaxy sous système IOS fonctionne avec le logiciel Mobil Accessibility.

Il possède le GPS piéton couplé avec le réseau satellitaire.

Ce mobile accessible est gratuit pour les nouveaux clients et aussi pour les anciens au bout de 18 mois.

Ces deux mobiles ont en commun une vocalisation des contenus et une saisie par reconnaissance vocale. Ils possèdent la téléassistance : un train de sonnerie neutralise la boite vocale du répondeur.

La configuration est prévue pour les prothèses auditives.

Le conférencier fait ensuite circuler l’Iphone et le Samsung sans démonstration.

 

 

Intervention de TéléOrion

 

L’après midi, Mme Fais de TéléOrion à Paris présente son matériel.

Il est constitué de 2 produits phares :

 

TéléOrion Vox pour non voyants

TéléOrion Zoom pour mal voyants

 

Des plaquettes claires en gros caractères sont distribuées aux participants.

TéléOrion est une entreprise française.

Ces mobiles sont des téléphones tactiles rendus accessibles avec un logiciel.

Ces mobiles sont des Samsung Galaxy SIII avec le système Android .

 

Démonstration du TéléOrion Vox

 

L’astuce pour permettre d’appuyer sur les touches virtuelles de l’écran est un clavier en silicone qui est un ensemble de contours qui délimitent les touches.

Sur les 2 premières lignes sont situées 6 touches de navigation et en dessous est placé le clavier alphanumérique.

l’écran est noir pour ne pas distraire par un éclairage.

Des touches sont disposées pour les commandes.

L’appareil scanne à distance puis fait la reconnaissance de texte et sauvegarde le document.

Les applications sont la météo, le GPS piéton, le GPS voiture.

Cet appareil est doté de la synthèse vocale et de la reconnaissance vocale.

Cette reconnaissance vocale nécessite une connexion sur internet.

La voix du haut parleur peut être remplacée par l’écoute au casque.

La radioweb est disponible.

Les applications Androîd sont disponibles sur menu linéaire.

Les mises à jour se font par téléphone.

Une nouvelle application prévue est le lecteur de bilets.

Ce téléphone peut être utilisé avec tout opérateur téléphonique.

Un guide utilisateur est disponible au format Daisy ou Word.

L’achat peut se faire chez l’opérateur ,par TéléOrion ou AVH.

Ses explications ont été illustrées par de nombreuses démonstrations qui ont convaincu les participants.

 

 

Démonstration du TéléOrion Zoom

 

Ce mobile comprend des touches tactiles comme les portables .

C’est un smartphone agrandisseur sous android : grossissement de caractères avec vocalisation à la volée.

Ses fonctions sont multiples : téléphone, GPS piéton, loupe électronique, lecteur MP3, livre audio, dictaphone, radio.

La taille des caractères est modifiable par geste à 2 doigts et divers contrastes sont possibles.

Le passage est facile du visuel à la vocalisation.

Les démonstrations ont ensuite été faites personnellement aux différentes personnes présentes.

 

retour index

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Compte rendu atelier du 4 Juillet 2015

 

Sujet : nouveautés techniques 2015


 

Cet atelier a connu des obstacles à sa préparation : en effet, le système vidéo projection n’a pas suffisamment été rodé et des problèmes matériels subsistaient et d’autre part, la canicule allait être responsable du changement dans l’organisation des repas : au lieu d’être livrés et de manger sur place, nous dûmes aller à la brasserie la plus proche pour déjeuner.

Quoiqu’il en soit une très belle chambrée (près de 20 personnes) était présente.

Après le rituel tour de table, nous laissons Véronique Broissard, présenter le diaporama qu’elle a monté, sur les nouveautés 2015 présentées au salon Tifloinnova de Madrid : des téléagrandisseurs de taille de plus en plus réduite et facile à emmener, comme le Visiobook de la société BAUM ou le Prodigo d’HUMANWARE la loupe électronique portable s’insérant dans une base équipé d’un écran 21’’.

Des améliorations avec les machines braille (PERKINS) bien plus légères et au design moderne et les blocs notes l’ALVA d’OPTELEC qui intègre NVDA ou Jaws, ce qui la rend utilisable aussi bien sous Windows que sur Mac avec l’aide VoiceOver elle communique avec les autres périphériques en Bluetooth.

La société BQ présente une imprimante 3D, capable de reproduire des objets en 3D de 20 à 30 cm d’envergure et avec l’utilisation de logiciel open source, cette réalisation semble à la portée de tous.

Les Google Glass sont des lunettes connectées, qui grâce à la géolocalisation permettront d’obtenir des informations sur l’environnement immédiat du porteur.

La téléphonie mobile est représentée par le Smartvision de Kapsys qui propose un terminal totalement pensé pour les déficients visuels, alliant clavier, navigation tactile et commandes vocales, avec une vingtaine d’applications, liées ce mobile décliné en 2 versions avec GPS et OCR pour 600€ ou Lite sans GPS et OCR a 400 connait un très grand succès.

Les lecteurs et enregistreurs : Olympus qui intègre désormais pour la navigation un lecteur d’écran et une connexion WIFI pour en faire un micro distant, les autres jouant résolument la carte du format Daisy.

Le point fort de cette édition du salon Tifloinnova sera pour la 1ere fois de faire la part belle aux applications smartphone : TapTapsee, application permettant d’obtenir une identification grâce une photo, elle demande un abonnement, Seing Assistant une trousse à outils pour déficients visuels : loupe, lecteur de code barres et détecteur de couleurs et Voice of Daisy qui permet de lire un ouvrage en format Daisy sur son smartphone et cela a partir d’une URL.

Après que l’assistance ait remercié Véronique pour son excellent travail, nous passons à l’étude du format Daisy. Nous comptons dans notre public, trois membres de la Bibliothèque Sonore, intéressés par le logiciel OBI, qui devrait être utilisé pour les conversions en ce format.

Le format Daisy ou Digital Accessible Information System a été mis au point par un consortium de bibliothèques suédois en 1994 pour faciliter la lecture d’ouvrages sonores pour les déficients visuels en 1994, la norme est publique en 1996. Il s’agit de parcourir un fichier audio d’un ouvrage comme si il s’agissait d’un livre.

Le format Daisy allie un fichier audio à un fichier de navigation.

Pour concevoir un ouvrage en format Daisy, il suffit de télécharger librement les logiciels Easyreader ou OBI lien pour la page de téléchargent http://www.daisy.org/tools/579#t125 .

Ce logiciel permet de créer une structure d’ouvrage à partir d’une unité simple : la phrase, ou de regroupement de phrases : les sections. Une fois établie la structure, il suffit de charger le fichier audio, pour chacune des parties de cette structure qui deviennent de véritables conteneurs. On peut le faire avec des fichiers audio qu’on copie/colle ou l’enregistrer directement à partir de l’outil d’édition d’OBI. La structure étant ainsi complétée, on doit convertir le projet OBI en MP3 Daisy grace à la commande d’exportation.

Le résultat est que ce fichier pourra être parcouru grâce aux touches de niveaux de lecture des lecteurs enregistreurs Daisy et que l’on passer d’une l’un à l’autre grâce aux touches avance ou retour.

Le diaporama de présentation étant un peu compliqué, quelques personnes s’entrainent à la pratique du logiciel pour mieux comprendre son fonctionnement.

La pause déjeuner étant annoncée, le groupe se dirige vers la place proche du Comité ou nous attend une bonne collation.

La reprise se fait avec la convivialité du repas et c’est sous la bonne humeur que commence le jeu où 3 équipes s’affrontent : la première remporte le quitte où double en faisant preuve de sagesse en s’arrêtant au bon moment, l’intrépidité de la 3ème équipe se retournera malheureusement contre elle, elle ne savait pas que le concepteur de Windows8 était Steven Sinovsky. Mais combien de personnes le connaissaient dans l’assistance ?

Les tests de logique étaient favorables à l’équipe 1, toujours menée avec maestria par Bruno.

Les équipes feront toutes les trois un sans-faute sur le texte tarabiscoté support de l’éopreuve de mémoire.

Place au débat où les participants affirmaient leur foi dans l’informatique adaptée et les nouvelles technologies qui pouvaient être facteur d’autonomie, et d’intégration en effet les postes scolaires adaptés permettaient l’égalité des chances et la possibilité de s’insérer au mieux en monde de travail ouvert, de satisfaire des ambitions nouvelles, et de pas prétexter le handicap pour restreindre ses envies.

Il a été relevé que le manque de civisme rendait de plus en plus difficile la cohabitation des déficients visuels et des valides. Malgré tout, il était indispensable de signaler son état avezc par exemple sa canne.

A 16 heures l’atelier prenait fin et l’on se donnait rendez-vous à la Rentrée pour vivre de nouveaux ateliers.

 

retour index

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Compte rendu de l'atelier du 24 février 2016.

 

Sujet  : son

L'assistance est relativement importante compte tenue du sujet très spécialisé de notre atelier du jour. En effet nous devons étudier cet après-midi les différents formats de fichiers audio et l'utilisation des outils adéquats.

Nous commencerons à évoquer deux types de fichiers :

- les fichiers de format MID ou MIDI qui sont des fichiers d'instruments. Ces fichiers audio sont reliés directement la carte de son qu'ils activent ou désactivent en fonction des besoins.

-les fichiers CDA. Ce sont des fichiers que Windows créé lors de l'utilisation par le lecteur de CD, dès CD achetés dans le commerce. En fait ce ne sont pas à proprement parler des fichiers audio, mais plus précisément des raccourcis permettant de retrouver sur le CD le morceau qu’on souhaite entendre. Ils ne sont valables que dès lors le CD inséré. Pour travailler sur ces fichiers il faut les extraire. Nous utilisons le logiciel Cdex pour transformer les fichiers audio.track.cda en fichiers WAV.

Les autres fichiers audio ont une qualité qui est variable en fonction

Du taux de compression : du plus basique, le MP3, qui ne retient que les sons audibles à l'oreille humaine.

- De l'échantillonnage, qui se veut essentiel ou bien qui tient compte des petites variations qui font la richesse de l'œuvre musicale.

On aurait ainsi une variété de fichiers audio du plus léger en poids, au plus fidèle à la source musicale. Les plus connus sont : le WAV, le MP3, WMA, AAAC, OGG, FLAC.

L'utilisation avec la qualité médiocre des haut-parleurs de bureau ou baladeurs favorise le fichier MP3. Le mélomane averti utilisant une chaîne hi-fi se retournera plutôt vers des fichiers FLAC.

 

Le prochain exercice va permettre en utilisant le logiciel Cdex de transformer des fichiers WAV en MP3 et l'inverse. Nous verrons également l'utilisation d'un convertisseur en ligne pour pouvoir transformer n'importe quel type de fichiers audio.

Nous évoquons ensuite le cas particulier du MP3 Daisy, qui est un fichier audio relié à un fichier de structures. L'idée des concepteurs du logiciel OBI était d'utiliser un fichier audio de la même façon qu'on lirait un livre. Avec des lecteurs DAIOSY, il est possible de sélectionner le pas de la lecture : la page, la section, le chapitre. Le logiciel obi que nous utiliserons avec l'exemple d'une recette de cuisine va permettre en partant de l'unité de phrases de reconstituer en audio, les sections et les chapitres.

Le dernier exercice de la journée va consister avec l'éditeur AUDACITY, d'ouvrir un air de musique de de sélectionner une partie de celui-ci, 30 secondes, si on veut créer une sonnerie, d'appliquer des effets. Croître en ouverture décroît en fermeture, de changer le rythme la hauteur où le volume du morceau. Et de l'exporter sous un format précis.

Le temps étant écoulé, il ne nous est pas possible de voir comment réaliser la synchronisation avec la sonnerie créée et notre IPhone, ni d'utiliser le Player KM ,logiciel disposant de scripts écrits pour JAWS, ni même de jouer au piano virtuel comme il avait été prévu.

Nous reprendrons, dans d'autres ateliers, les logiciels KM et pianos virtuels de même qu'on retravaillera les sonneries sur Smartphone.

 

retour index

 

 

 

 

 

 

 

 

 

 

Compte rendu de l'atelier du 30 avril 2016

Sujet : Jaws

Un petit groupe de personnes, non apeurés par le fait d'avoir à travailler sur un ordinateur à écran éteint, était présent ce dernier samedi du mois d'avril.

Nous commençons par évoquer le Bug informatique avec cette anecdote portant sur une américaine dont le nom de famille empêchait la saisie de tout formulaire en ligne. En effet elle se nommait Null et de ce fait donnait une valeur nulle au champ qu'elle remplissait. Cela nous amène à l'origine du bug informatique : le bug étant en américain un petit insecte, en l'occurrence la minuscule mite qui bloqua l'impressionnant ordinateur Mark II long de 15 m et haut de deux.

On passe ensuite au deuxième sujet de notre journée qui est la sauvegarde des données. Deux types de sauvegardes sont nécessaires : la sauvegarde régulière des fichiers utilisateurs et la création d'une image système. La sauvegarde des fichiers utilisateurs permet en cas de formatage du système de les restaurer, elle se fait soit manuellement soit de façon automatique sur la partition DATA qu’on trouve généralement sur chaque ordinateur ou mieux encore sur un disque externe. L'image système, que l'on réalise sur un système stable et exempt de tout virus évite en cas de réinstallation de système d'avoir à réinstaller pilotes, programmes et documents. Elle doit se faire compte tenu de sa taille sur un support de grande capacité. Nous trouvons le lien : « création d'une image système » dans le panneau de configuration, après le lien « système et sécurité ». Nous passons en revue une première fenêtre où l'on indique le support de l'image système puis une deuxième fenêtre qui précise par défaut la partition système, après avoir confirmé ces données, la création de l'image est lancée et peut durer plusieurs heures. À son aboutissement, il est demandé si on souhaite la création d'un disque de démarrage, précautions qu'il est utile de prendre dans le cas où la restauration poserait problème.

Nous abordons maintenant le thème central de cet atelier qui est la verbosité des synthèses vocales et c'est un premier exercice qui va permettre de mettre en évidence la pertinence de l'information : nous lisons un texte de pure fiction ou des informations importantes sont mêlées à des informations de moindre intérêt. Toutes les questions obtiennent une réponse, même les plus compliquées. C'est dire toute l'attention qu'on fait preuve nos stagiaires aujourd'hui.

L'exercice suivant consiste à donner la prochaine action, compte tenu du contexte que l'on veut atteindre et des messages de la synthèse vocale. Cet exercice va permettre de préciser le fonctionnement de cet outil essentiel qui est pour les non-voyants la synthèse vocale. La compréhension de ses indications est indispensable si l'on veut commander parfaitement l'ordinateur. Il faut à chaque étape de la procédure d'évaluer la situation se trouve.

retour index.

 

 

 

 

 

 

 

 

 


Compte rendu atelier du 24 Octobre 2015

Sujet : conception sites

Petite affluence pour ce samedi, malgré tout l’ambiance est chaleureuse et appliquée. Georges Fernandez, en formation de Webdesigner nous prête son concours pour cet atelier où il interviendra  dans le cours de la journée, pour nous exposer les  méthodes de conception de sites.
Nous commençons par une nouvelle rubrique : Les ceci-News, nouvelles tirées des listes de discussion du handicap visuel. Trois faits ont retenu notre attention : Le site rue89, site participatif sur les faits de société, d’obédience socialiste, fait un débat sur le projet de loi sur le numérique, les internautes déficients visuels, concernés par ce projet de loi, n’ont pu exprimer leurs avis du fait que les boutons de vote d’accord, pas d’accord ou mitigé, n’étaient pas étiquetés. Exemple de site d’intérêt général inaccessible faute d’avoir eu le temps de réaliser l’audit qui aurait permis aux déficients visuels de participer. Nous avons retenu aussi la lampe DMLA conçu par Les Laboratoires Thomas Sinclair, qui avec un flux lumineux directionnel, un filtre pour les parties nocives du faisceau et une ergonomie d’utilisation. Cette lampe procurerait une amélioration de 40% de vision de près. Pour conclure cette rubrique, nous  parlerons de cette mode du tout connecté, qui commence à envahir notre environnement quotidien, mais qui en même temps de nous faciliter la vie, communique de nombreux renseignements personnels.
Cette propension à donner de plus en plus de renseignements à caractère privatif va être présente pour les deux sujets qui vont être développés : les avancées de Windows 10 et la polémique sur l’archivage de données personnelles que Microsoft s’autorise à utiliser en cas de besoin et justement comment éviter que nos données sensibles soient piratées.
Cette version de Windows fait apparaître un assistant personnel : Cortana qui a pour fonction  d’apporter des réponses personnalisées aux demandes exprimées par l’utilisateur. Pour faire face à la concurrence de Firefox et Chrome bien plus rapides et performants, qu’internet explorer, un nouveau navigateur allégé : Edge, et totalement personnalisable aussi. On peut désormais multiplier les bureaux en les créant par thèmes de travail. On retrouve dans tous cela des fonctionnalités existantes depuis plusieurs années chez Apple. Le améliorations par rapport à, la version précédente du système d’exploitation de Microsoft, le bouton démarrer revient présentant outre les logiciels, les applications présentées sous forme de tuiles, l’interface métro, si décrié, a été abandonné. L’explorateur est plus fonctionnel et la recherche facilitée. L’ouverture de session est possible avec l’empreinte des iris.
Nous présentons un clip vidéo où il est expliqué que le cadeau d’un système d’exploitation à toute personne disposant d’une version 7, 8 ou 8.1 est un cadeau empoisonné, puisque selon le média, il s’agirait de collecter le plus grand nombre de renseignements personnels pour épauler dans la guerre du terrorisme les agences américaines de sécurité.
Comme nous l’avons précédemment vu, on est désormais dans un monde connecté, où tout peut être su, si les dérives peuvent être contenues, il s’agira de la rançon à régler au prix du progrès, il faut en être conscient, prendre des mesures pour limiter les fuites dommageables, mais ce n’est pas le souci majeur que les déficients visuels doivent avoir en tête pour franchir le pas. Actuellement cette version d’OS n’est pas totalement couverte pas nos logiciels adaptés : Zoomtext version adaptée, Jaws 17 est dans sa phase finale, mais pas totalement opérationnel. NVDA pas de MAJ disponible actuellement. Le conseil  que l’on peut donner est de garder sa version Windows 7, la plus stable actuellement, pour 8 et 8.1 on peut évoluer vers la nouvelle mouture qui est plus performante avec toutefois au niveau des adaptations des attentes pour être optimal.
La protection des données devient une nécessité, nous faisons le tour des mesures à prendre : s’assurer que les ports ouverts de son firewall correspondent bien à des applications légitimes, que  l’antivirus soit bien complété par un anti malware : malwarebyte logiciel libre est parfait dans ce cas, il faut que les traces de navigation demeurent le moins longtemps disponibles sur le PC, paramétrer son navigateur pour supprimer cookies, fichiers temporaires et historique à l’issue de la navigation. Ne jamais donner, sous aucun prétexte, de données confidentielles, à l’invite d’un mail, qui ne peut-être que frauduleux dans ce cas.
Voici une trousse de petits logiciels pour compléter sa sécurité :
Pour éviter le piratage des saisies clavier : Keyscramble
Supprimer un fichier définitivement : Eraser
Restauration de fichiers effacés : Recuva
Crypter une clé USB pour stocker ses données confidentielles : VeraCrypt
Crypter un fichier : Axcrypt
Créer un lecteur virtuel crypté : TrueCrypt
Coffre-fort pour mots de passe : KeePass.
On peut simplement effacer un dossier en remplaçant le graphique d’icone par un icone vide de la liste Windows et en remplaçant le nom par des caractères ASCII . Ce dossier sera bien présent physiquement, mais non visuellement.

Nous évoquons avant d’aller déjeuner une typologie de sites internet.
A la reprise, nous replongeons sur les différentes catégories de sites que l’on peut schématiser en sites e-commerce, site de marque, site institutionnel, site informationnel, site communautaire ou tribal, site de services, ou les objectifs seront différents on passera d’un objectif de forcer un visiteur à acheter, à rendre une marque ou une institution la plus attractive, possible, a disposer d’une base de donnée la plus complète qui soit  ou à attirer le consommateur en offrant le plus de services possibles.
Ces objectifs différents vont donc entrainer des contenus différents et en fonction des cas on oppose le contenu « riche » d’un site de e-commerce à un contenu «  pauvre » d’un site informationnel. On opposera les sites à structure verticale, par exemple, un Blog ou une page perso, à  un site à structure horizontale, un site de gamme de produit, par exemple.
Pour notre navigation les sites à contenu pauvre seront les plus aisés pour naviguer avec nos logiciels adaptés, car on y retrouvera du texte structuré et des effets média simplifiés, au contraire d’un site de e-commerce ou toute la panoplie des fonctionnalités du Web sera utilisée (texte, effets média multiples animations, formulaires, paiement en ligne, moteur de recherche, programmation javascript) dans la seule fin que le visiteur ne parte pas du site sans avoir finalisé l’achat. Bien entendu ce sera une navigation pour les déficients visuels à défaut d’être impossible, très difficile.
Georges nous rassurera un petit peu en précisant que le référencement Google tenait compte de l’accessibilité des sites.
Le reste de l’atelier consistera à retrouver, en pratique, les règles que nous venions d’évoquer.

retour index

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

COMPTE RENDU ATELIER D’OCTOBRE 2016

Sujet : windows 10 et  jaws

Une douzaine de personnes assistent à cet atelier grand format ayant pour thème : les fonctions de Jaws. Après un tour de table rapide, les travaux commencent avec Windows 10, un an après.

Il y avait un an sortait ce nouvel système d’exploitation de Microsoft, il succédait à Windows 8., très contesté de par une organisation déroutante pour les habitués de Microsoft : mix entre utilisation sur fixe et utilisation sur smartphones ou tablettes. La fonctionnalité du menu Démarrer disparaissant au profit d’un interface dit « Métro », les paramétrages se faisant à partir d’un interface s’ouvrant à partir de navigation souris etc. Plus que tous autres, les déficients visuels boudèrent cet OS, d’autant que Windows 7 se révélait être performant. Windows 10 réintroduit les fonctionnalités du menu Démarrer et si il garde le principe d’ajouter aux logiciels, des applis téléchargeables à partir du Store, le fait, de façon plus équilibré. Un an après, les problèmes de pilotes se résorbent du fait de MAJ des fournisseurs de périphériques. Il y a peu une MAJ majeure dite « Anniversaire » intervenait, le système d’exploitation devient payant, à l’exception des personnes handicapées. Deux clips vidéos sont présentés pour répondre à la question : Windows 10, un an après ? La mise à jour réaménage le menu démarrer, la barre des tâches, la barre notification système, la prise de note peut-être scripturale pour les écrans tactiles et le centre des paramètres prend des couleurs. Le problème majeure est la sécurité par Essentials, qui semble offrir une protection limitée, on est donc le plus souvent amener à utiliser Avast, deux antivirus fonctionnant de concert, peuvent provoquer soit de l’inefficacité, soit un ralentissement conséquent du système.

Doit-on utiliser Windows 10, si l’utilisateur disposait de Windows 8 ou 8.1, la réponse est oui assurément, car Windows 10 avec les améliorations et les pilotes disponibles est plus performant. Maintenant pour ceux qui ont Windows 7, les changements que procurent le nouvel système d’exploitation ne sont pas de nature à abandonner pour le moment, un environnement stable et qui répond parfaitement aux besoins du déficient visuel.

Nous passons ensuite au Podcast. Le Podcast est un fichier audio qui peut être téléchargé à la suite d’une émission radio ou TV. Ce téléchargement se fait suite à l’abonnement à cette émission, ce qui permettra, par la suite, d’obtenir ainsi toutes les nouveautés. Le podcast a été possible grâce à la nouvelle technologie du HTML qui a permis d’intégrer dans les pages Web, des fichiers audio ou vidéo. Pour télécharger des podcasts on a utilisé dans un premier temps des logiciels spécialisés, appelés : Agrégateurs (tels Juice ou Amarok pour citer les plus connus), sur lesquels on recopiait l’adresse URL, obtenue à partir d’un annuaire de podcasts. Ce logiciel extrayait à partir des flux RSS (liste de nouveautés, pour simplifier), les nouveaux fichiers audio, qu’il suffisait de sélectionner pour pouvoir les télécharger. Depuis 2007, le logiciel d’Apple : ITunes est le logiciel référence car il permet de trouver le programme qui nous intéresse pour nous s’y abonner et obtenir les fichiers adéquats. L’application Podcast disponible sur IPhone ou IPad permet d’obtenir ce résultat plus simplement.

C’est par un exercice audio que nous continuons notre atelier : en effet, les participants doivent être maintenant attentifs à un enregistrement sonore de Jaws à la suite de commandes exécutées préalablement, pour pouvoir répondre aux questions posées, il fallait bien interpréter les indications données pour trouver qu’il s’agissait d’une navigation sur Internet pour trouver le site Wikipedia, où l’on effectuait une recherche qui sera par la suite recopiée sur un document Word et enregistrée. Ce fichier audio d’une durée de 7 minutes était de nature à noyer complètement les participants du fait de la densité des informations, ce qui nous amenait à évoquer la verbosité de Jaws et ses différents réglages. Ce que nous allons aborder après le repas au restaurant.

La digestion des paramètres de Jaws allait être moins aisée que celle des plats de midi. Quoiqu’il en soit, nous démarrons par les options de base de Jaws, où nous devons lancer Jaws au démarrage et sélectionner un profil vocal : choix d’un synthétiseur : le profil, par défaut Eloquence, voix, certes mécanique mais beaucoup plus réactive, parfaite pour l’édition, par opposition au synthétiseur SAPI5, avec les voix de Virginie ou Sébastien ou pour ceux qui disposent d’une ordinateur dernière génération, du synthétiseur Vocalizer avec les voix de Thomas et Audrey.

Le centre de paramètres permet de personnaliser le comportement de Jaws, soit d’une façon générale, soit au niveau de l’application : l’exemple que nous avons tous travaillé est pour Word, l’annonce des fautes d’orthographe ou des erreurs de grammaire. Nous avons pris l’exemple de la page Web, où il fallait cocher la case « Ignorer les animations Flash Player », pour éviter les problèmes de Jaws dans ce cas-là. Nous définissons ainsi une façon de lire à la ligne sans pause, pour pouvoir disposer d’ une lecture assez rapide, nous réglons la verbosité selon notre niveau : le débutant a besoin de beaucoup d’indications au contraire de l’expert. On a vu dans l’exercice précèdent les inconvénients d’une trop grande verbosité. Jaws peut utiliser plusieurs voix, en fonction du contexte : en effet, Jaws dispose de plusieurs curseurs : le curseur PC pour passer d’une zone à l’autre à partir des touches de raccourcis, le curseur Jaws qui parcourt la zone de travail, comme le ferait une souris, grâce aux touches de déplacement et le curseur virtuel, celui qui lit les pages Web, pour chacun de ces trois curseurs, il est possible d’adopter des voix différentes ,de même pour les différents contextes. Mais à user avec modération !!.

Il est possible de surseoir à certaines omissions de Jaws : une mauvaise prononciation d’un mot ou nom à partir du dictionnaire. De la même façon on peut donner une étiquette verbale à un graphique : par exemple si dans Windows Live Mail, on ne dispose pas de l’indication des pièces jointes, on peut l’obtenir en se positionnant sur le trombone caractéristique des pièces jointes, l’aide d’une personne voyante est requise pour se positionner sur celui-ci , puis avec la commande INSERT + G et tapez dans la zone d’édition de la boite de dialogue : « Pièce Jointe », et valider. On fera la même chose pour les non-lus.

Enfin pour modifier le comportement de jaws sur certains logiciels, on peut éditer des petits programmes appelés scripts. Si des compétences sont nécessaires pour en écrire un, on peut toutefois utiliser, sans craintes, ceux réalisés par M POIRAULT du Club NTIA d’Angoulême avec le lien :http://angouleme.avh.asso.fr/fichesinfo/fiches_jaws/jaws/jaws_liste_scripts.htm. Nous avons installé celui de Windows Live Mail pour Windows 7, les fenêtres sont bien agrandies et la navigation plus aisée, toutefois dans ce cas-là, l’étiquetage des Pièces Jointes ne fonctionne pas.

Sur ce dernier point , se clôture l’atelier.

 

retour index

/sites/all/files/13000/ATELIER%20NOUVEAUTES%20Juin%202012.doc