Utilisation des TCS en informatique


     Utilisation des TCS pour l’évaluation
     en informatique

     Morgan Magnin, Guillaume Moreau
     http://eat-tice.ec-nantes.fr
     contact : eat-tice@ec-nantes.fr
Plan

  Motivations du projet
  Les TCS
  Exemples
  Retour sur expérience
  Perspectives




                           2
Contexte : enseignement de
l'informatique
    Centrale Nantes
     >  Tronc commun : informatique pour l'ingénieur
        •  on ne forme pas des informaticiens
        •  proportion non négligeable de public allergique à
           l'informatique
        •  cours électifs : attractivité, ouverture  attirer les non-geeks
     >  Option informatique : coloration (600h)
        •  contenu plus technique
    2 types de cours
     >  Algorithmique, programmation
     >  Systèmes d'information, Web strategy & development
                                                                              3
Evaluation

    Cours techniques
     >  TP, projets
     >  Difficultés : volume, fraude
     >  Eléments de solution
        •  corrections électroniques : Tablet PC
        •  Projet MarkUs
        •  QCM+
    Cours moins techniques
     >  Etude de cas : pb du volume, note globale
     >  Connaissances : QCM, questions ouvertes
     >  Quid des compétences ?
                                                    4
Contexte

    Objectif : assurer une meilleure évaluation du
     savoir-faire en informatique

    Projet UNIT :
     >  Centrale Nantes
     >  les Ecoles des Mines de Nantes, d'Alès et de Douai,
     >  l'INSA de Rouen,
     >  l'Université de Bordeaux 2



                                                              5
Les TCS (1)

    Tests de concordance de script

  Instrument d'évaluation du raisonnement en
   contexte d'incertitude
  Complémentaires des procédures d'évaluation
   « traditionnelles »

    Issus du secteur médical – Université de
     Montréal
     >  aider à poser un diagnostic
                                                 6
Les TCS (2)




Image tirée de http://www.cme.umontreal.ca/tcs/
                                                  7
Les TCS (3)

    Evaluation
     >  Confier le TCS à un panel d'experts
     >  Score de l’étudiant proportionnel au nombre d’experts
        ayant choisi la même réponse


    Évalutoile : http://www.evalutoile.u-bordeaux2.fr/




                                                            8
Exemples

    Système d'information
     >  au delà de la théorie, multidisciplinaire
     >  relève de la problématique de l'ingénieur généraliste
    Droit de l'informatique
     >  Texte, jurisprudence, lacunes…
    Programmation
     >  la complexité crée la situation en apparence non-
        déterministe
     >  débogage : commence par un diagnostic

                                                                9
Exemple 1a : énoncé
    Scénario : Vincent et Laurence réservent tous deux une place
     dans le train Nantes-Paris de 19h00 le 24 juin 2010. Lors de
     leur arrivée à la gare, ils se retrouvent avec la même place
     dans le même wagon.
    Hypothèse / Option : Vous supposez que le logiciel de réservation
     comporte un bug au niveau de la vérification d’attribution des
     places.
    Nouvelle donnée : Le problème ne se produit qu’une fois par an.
    Quel est l’effet de cette nouvelle donnée sur votre hypothèse ?
          □     Rend l'hypothèse beaucoup moins probable
          □     Rend l'hypothèse moins probable
          □     N'a aucun effet sur l'hypothèse
          □     Rend l'hypothèse plus probable
          □     Rend l'hypothèse beaucoup plus probable


Compétence ciblée : identifier le périmètre d'origine d'un bug dans un système d'information
                                                                                         10
Exemple 1 : réponses

    Réponses
                                         Experts   Étudiants
     >  classique : exclusion mutuelle
                                           0%        19%
        •  d'où la probabilité faible
                                           0%        19%
     >  différents points de vue…         55%        27%
        •  pb : rédiger la question !     22%        23%
     >  éviter les réponses binaires      22%        11%
        •  retour au QCM




                                                               11
Exemple 1b : énoncé

  Scénario : Pour payer les enseignants non-
   permanents de l’Ecole, le secrétariat Général
   édite la liste des vacataires à partir du système
   d’information. Lors de cette édition, Luc Baudoin
   apparaît deux fois
  Option : Si vous pensez à :
     >  un doublon dans la base de données
    Nouvelle donnée : la date de naissance est
     différente

                                                   12
Exemple 1b : réponses

    2 grands types d'hypothèses :
     >  simple homonymie
     >  erreur sur une ou plusieurs dates de naissance
    Mais aussi :
     >  homonymie + même date       70%

                                    60%
     >  Erreur de saisie des noms   50%

    Possibilité de dériver :       40%
                                                                  expert
                                    30%
     >  Luc Baudoin et L. Baudoin 20%                             étudiant



     >  modifier nouvelles données 10%
                                    0%
                                          -2   -1   0   +1   +2

                                                                   13
Exemple 2

    Scénario : Vous venez d'être nommé Correspondant
     Informatique et Liberté dans votre entreprise. Parmi les
     adresses e-mail figurant dans les fichiers de prospection
     publicitaire de l'entreprise, vous soupçonnez que certaines ont
     été collectées sans l'accord préalable des personnes à
     recevoir des messages commerciaux. Mais les fichiers ne
     contiennent aucune information sur le fait que les personnes
     ont - ou non - donné leur consentement.
    Option : Si vous pensez à :
     >  Il est nécessaire de supprimer l'intégralité des fichiers d'adresses e-
        mail.
    Nouvelle donnée : Vous apprenez que ces adresses e-mail
     appartiennent majoritairement à des personnes morales. Le
     reste des adresses e-mail appartiennent à d'anciens clients de
     l'entreprise.

                                                                             14
Exemple 2 : réponses

    La réponse pourrait être une exclusion totale de
     l'hypothèse
     >  Le droit français accorde l’autorisation de prospecter
        par courriel - sans accord préalable - des personnes
        morales et d'anciens clients n'ayant pas manifesté leur
        refus par une demande de désinscription
     >  on ne sait pas s'il y a eu des demandes de
        désinscription
    Ce n'est pas le cas
     >  Difficulté de trouver des experts
     >  Difficulté à utiliser certaines parties des échelles
                                                               15
Exemple 3 : énoncé

  Scénario : Alexandre et Antoine ont écrit chacun
   la moitié du programme dans deux fichiers x.c et
   y.c. Une fois compilé correctement et les liens
   édités sans problème, le programme plante
  Option : Si vous pensez à :
     >  Alexandre a tort car il est habituellement moins fort en
        programmation
    Nouvelle donnée : Antoine a vérifié le
     fonctionnement de toutes ses fonctions

                                                              16
Exemple 3 : réponses

  Cas classique pour les enseignants
  On fait appel aux notions de tests unitaires
   versus tests d'intégration, voire de chaîne de
   génie logiciel
  Pas de conclusion évidente sans autre apport
  Extension possible :
     >  question courte : que faire pour affiner le diagnostic ?




                                                               17
Bilan intermédiaire du projet à
Centrale Nantes
  64 vignettes créées
  Première expérimentation sur l'examen de
   « Systèmes d'information »
     >  26 juin 2009
     >  108 étudiants
     >  Évaluation d'après un panel de 9 experts
     >  Biais expérimental : justification des choix demandée
        aux étudiants
    Expérimentation reconduite le 28 juin 2010, et
     désormais élargie à d’autres enseignements
                                                           18
Conclusions partielles

    Pas simple à évaluer : il faudrait deux demi-promos
     évaluées avec et sans TCS
     >  compensé par les lignes d'explication
    Évaluation du raisonnement et du savoir-faire
     >  Pertinent
     >  Efficace
    Particulièrement adapté pour :
     >  Diagnostic
     >  Conception

    Efforts sur l'écriture des vignettes : objectivité
     (décontextualisation), problème de la langue

                                                           19
Plan de mise en oeuvre de TCS

  Acquisition du savoir-faire en termes de TCS
  Établissement du référentiel de compétences
  Conception de questions
  Saisie des questions
  Recueil de l’expertise
  Expérimentations
  Retour éventuel sur la rédaction de certaines
   questions → itération

                                                   20
Recommandations autour des
TCS (1)
    Convaincre les enseignants de la pertinence des
     TCS pour évaluer des compétences
     >  plus facile à écrire qu'un QCM, tout aussi facile à
        corriger
     >  plus de réflexion : pas de situation simple
     >  pas toujours pas facile de parler de compétences…


    Situer la complémentarité des TCS par rapport
     aux :
     >  QCM
     >  Exercices "classiques"
                                                              21
Recommandations autour des
TCS (2)
    Envisager une rédaction collective des vignettes
     >  limite la "contexualisation"
     >  plus efficace que la relecture pour affiner le texte
    Pour une utilisation en évaluation
     >  coupler à une justification très courte
     >  Valide la compétence de l'élève et le TCS !
    Elargir le panel d'experts en dehors de l'établissement
    Ne pas oublier que les cas simples (réponses binaires)
     sont des QCM
    Réutiliser !
     >  dériver les TCS existants en changeant hypothèses et nouvelles
        données
     >  D'une année sur l'autre, d'une matière à l'autre

                                                                    22
Utilisation pratique

    En TD/TP
     >  Confronter l'étudiant à des situations réalistes
     >  Identifier les failles dans le raisonnement de l'étudiant
    En auto-évaluation
     >  Vérification de l'acquisition de compétences
  En   examen
     >  Validation de compétences "fondamentales"




                                                                23
Bilan

  Première mise en œuvre réelle des TCS en
   dehors du monde médical
  Dispositif adopté par l'équipe pédagogique pour
   l'évaluation de compétences
  Savoir-faire en termes d'écriture de vignettes




    Utile pour l'évaluation des compétences pour le
     C2i2mi ?
                                                       24
Perspectives

  Poursuite de l'écriture de vignettes et
   généralisation
  Confrontations de l'expérience avec le secteur
   médical
  Extension au niveau M
  Application à d'autres domaines
     >  diagnostic
     >  problèmes ouverts


                                                    25
Quelques références
bibliographiques
  Blog EAT-TICE Centrale Nantes :
   http://eat-tice.ec-nantes.fr
  Site de référence sur les TCS en médecine :
   http://www.cme.umontreal.ca/tcs/
  Les motivations des TCS en informatique :
   http://tinyurl.com/tcs-unit
  Conférence de Bernard Charlin :
     >  Canal U : http://tinyurl.com/bcharlin-tcs
     >  Supports : http://tinyurl.com/bcharlin-slides

                                                        26
Contact et informations

    Contacts
     >  Guillaume.Moreau@ec-nantes.fr
     >  Morgan.Magnin@ec-nantes.fr


    Informations
     >  Blog : https://pedagogie.ec-nantes.fr/tablet-pc/
     >  Blog : http://eat-tice.ec-nantes.fr




                                                           27

Contenu connexe

PDF
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
PPT
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
PDF
Presentation offre data science - epiconcept
PPTX
Catalogue de formations - SLPV analytics
PDF
Introduction au Machine Learning
PDF
Learning analytics et le project Hubble
PDF
Les QCM : les réponses à toutes vos questions
PDF
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Presentation offre data science - epiconcept
Catalogue de formations - SLPV analytics
Introduction au Machine Learning
Learning analytics et le project Hubble
Les QCM : les réponses à toutes vos questions
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...

En vedette (20)

PDF
Usage de l'iPad en enseignement et en apprentissage
PDF
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
PDF
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
PDF
"Apports de l’application web libre MarkUs dans le processus de correction de...
PDF
La professionnalisation des étudiants en informatique par des projets libres....
PDF
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
PPT
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
PPT
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
PDF
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
PDF
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
PDF
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
PDF
La professionnalisation des étudiants en informatique par les projets libres,...
PPT
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
PDF
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
PDF
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
PDF
Enjeux légaux de la société de l'information et de la communication - cours d...
PDF
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
PDF
Introduction au droit informatique - Version de juin 2010
PDF
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
PDF
Introduction au droit informatique
Usage de l'iPad en enseignement et en apprentissage
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Apports de l’application web libre MarkUs dans le processus de correction de...
La professionnalisation des étudiants en informatique par des projets libres....
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
La professionnalisation des étudiants en informatique par les projets libres,...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Enjeux légaux de la société de l'information et de la communication - cours d...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Introduction au droit informatique - Version de juin 2010
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Introduction au droit informatique
Publicité

Similaire à "Utilisation des Tests de Concordance de Scripts pour l’évaluation en informatique", , diaporama réalisé pour la présentation de l'article éponyme à TICE'2010 (20)

PPTX
tcs et c2i2mi
PPTX
dataminingappliquauchurnclientdanslestlcommunications-130130082503-phpapp02.pptx
PDF
Présentation sur l'expérimentation menée autour de l'utilisation des Tests de...
PDF
Tp1 6-141218060317-conversion-gate02
PDF
Softshake 2015 - Comment tester et optimiser la performance d'un SI ?
PDF
PerfUG Comment tester et optimiser la performance d'un SI ?
PPTX
Datamining appliqué au churn client dans les télécommunications
PPTX
Cours1.pptx
PPT
PFE : ENS_yousser
PDF
Softshake 2015 comment tester et optimiser la performance d'un si
PPTX
Des mesures pour des décisions
PDF
Groupware et outils web en projet sept 2014
PPTX
test
PDF
i.a et droit - données d'apprentissage - village de la legaltech
PPTX
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptx
PPTX
Web 2.0 dans les organisations: usages et adoption
PPTX
Carrière
PPTX
Projet sur les carrieres informatiques
PPTX
Carrière
PPTX
SPN_M1 C&RH_SIRH_S2_Utiliser les Fonctions Standard.pptx
tcs et c2i2mi
dataminingappliquauchurnclientdanslestlcommunications-130130082503-phpapp02.pptx
Présentation sur l'expérimentation menée autour de l'utilisation des Tests de...
Tp1 6-141218060317-conversion-gate02
Softshake 2015 - Comment tester et optimiser la performance d'un SI ?
PerfUG Comment tester et optimiser la performance d'un SI ?
Datamining appliqué au churn client dans les télécommunications
Cours1.pptx
PFE : ENS_yousser
Softshake 2015 comment tester et optimiser la performance d'un si
Des mesures pour des décisions
Groupware et outils web en projet sept 2014
test
i.a et droit - données d'apprentissage - village de la legaltech
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptx
Web 2.0 dans les organisations: usages et adoption
Carrière
Projet sur les carrieres informatiques
Carrière
SPN_M1 C&RH_SIRH_S2_Utiliser les Fonctions Standard.pptx
Publicité

Plus de Morgan Magnin (8)

PDF
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
PDF
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
PDF
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
PDF
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
PDF
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
PDF
Information technologies and legislation part.1: Intellectual Property
PDF
Social networks: technical issues
PDF
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Information technologies and legislation part.1: Intellectual Property
Social networks: technical issues
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...

Dernier (20)

PPTX
Presentation of French language that is very important
PPTX
448620551-PRESENTATION-POWER Un mémoire est un document permettant d'exposer ...
PDF
Enseigner la programmation en Python - Les avantages de l’approche UMC - 3
PDF
Présentation de jfjjfnflfkfkfkhdbhdhhdhd
PPTX
liste des APT - entreprises industrielle
PDF
Formation HSE - consignation déconsignation
PPTX
Exercice_ Bulletin_de_Paie_Cameroun.pptx
PDF
Formation hygiène sécurité environnement - RISQUES CHIMIQUES
PDF
Enseigner Python autrement : la méthode UMC pour une pédagogie innovante - 1
PDF
Formation Hygiène Sécurité Environnement - EXCAVATION
PPTX
Saint Jean Eudes, 1601-1680, prêtre et fondateur français.pptx
PPTX
XEROPHTALMIE , SES ETIOLOGIES ET SA PRISE EN CHARGE
PDF
Formation GÉNÉRALITÉS Hygiène Sécurité Environnement
PDF
4-bilan_FR___GÉNÉTIQUE_HUMAINE_bis[1].pdf
PPTX
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
PDF
Devenir un expert en audit qualité, la démarche.pdf
PDF
🎓 Le Secret des Profs Captivants - 💡 3.2. Routine 5-5-5 debout - 3. Respirer ...
PDF
Formation HSE - Les Machines Tournantes
PDF
Interface Homme Machine M1 Chapitre JavaFX.pdf
PPTX
Saint Joseph de Calasanz, prêtre catholique, éducateur 1557–1648.pptx
Presentation of French language that is very important
448620551-PRESENTATION-POWER Un mémoire est un document permettant d'exposer ...
Enseigner la programmation en Python - Les avantages de l’approche UMC - 3
Présentation de jfjjfnflfkfkfkhdbhdhhdhd
liste des APT - entreprises industrielle
Formation HSE - consignation déconsignation
Exercice_ Bulletin_de_Paie_Cameroun.pptx
Formation hygiène sécurité environnement - RISQUES CHIMIQUES
Enseigner Python autrement : la méthode UMC pour une pédagogie innovante - 1
Formation Hygiène Sécurité Environnement - EXCAVATION
Saint Jean Eudes, 1601-1680, prêtre et fondateur français.pptx
XEROPHTALMIE , SES ETIOLOGIES ET SA PRISE EN CHARGE
Formation GÉNÉRALITÉS Hygiène Sécurité Environnement
4-bilan_FR___GÉNÉTIQUE_HUMAINE_bis[1].pdf
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
Devenir un expert en audit qualité, la démarche.pdf
🎓 Le Secret des Profs Captivants - 💡 3.2. Routine 5-5-5 debout - 3. Respirer ...
Formation HSE - Les Machines Tournantes
Interface Homme Machine M1 Chapitre JavaFX.pdf
Saint Joseph de Calasanz, prêtre catholique, éducateur 1557–1648.pptx

"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informatique", , diaporama réalisé pour la présentation de l'article éponyme à TICE'2010

  • 1. Utilisation des TCS en informatique Utilisation des TCS pour l’évaluation en informatique Morgan Magnin, Guillaume Moreau http://eat-tice.ec-nantes.fr contact : eat-tice@ec-nantes.fr
  • 2. Plan   Motivations du projet   Les TCS   Exemples   Retour sur expérience   Perspectives 2
  • 3. Contexte : enseignement de l'informatique   Centrale Nantes >  Tronc commun : informatique pour l'ingénieur •  on ne forme pas des informaticiens •  proportion non négligeable de public allergique à l'informatique •  cours électifs : attractivité, ouverture  attirer les non-geeks >  Option informatique : coloration (600h) •  contenu plus technique   2 types de cours >  Algorithmique, programmation >  Systèmes d'information, Web strategy & development 3
  • 4. Evaluation   Cours techniques >  TP, projets >  Difficultés : volume, fraude >  Eléments de solution •  corrections électroniques : Tablet PC •  Projet MarkUs •  QCM+   Cours moins techniques >  Etude de cas : pb du volume, note globale >  Connaissances : QCM, questions ouvertes >  Quid des compétences ? 4
  • 5. Contexte   Objectif : assurer une meilleure évaluation du savoir-faire en informatique   Projet UNIT : >  Centrale Nantes >  les Ecoles des Mines de Nantes, d'Alès et de Douai, >  l'INSA de Rouen, >  l'Université de Bordeaux 2 5
  • 6. Les TCS (1)   Tests de concordance de script   Instrument d'évaluation du raisonnement en contexte d'incertitude   Complémentaires des procédures d'évaluation « traditionnelles »   Issus du secteur médical – Université de Montréal >  aider à poser un diagnostic 6
  • 7. Les TCS (2) Image tirée de http://www.cme.umontreal.ca/tcs/ 7
  • 8. Les TCS (3)   Evaluation >  Confier le TCS à un panel d'experts >  Score de l’étudiant proportionnel au nombre d’experts ayant choisi la même réponse   Évalutoile : http://www.evalutoile.u-bordeaux2.fr/ 8
  • 9. Exemples   Système d'information >  au delà de la théorie, multidisciplinaire >  relève de la problématique de l'ingénieur généraliste   Droit de l'informatique >  Texte, jurisprudence, lacunes…   Programmation >  la complexité crée la situation en apparence non- déterministe >  débogage : commence par un diagnostic 9
  • 10. Exemple 1a : énoncé   Scénario : Vincent et Laurence réservent tous deux une place dans le train Nantes-Paris de 19h00 le 24 juin 2010. Lors de leur arrivée à la gare, ils se retrouvent avec la même place dans le même wagon.   Hypothèse / Option : Vous supposez que le logiciel de réservation comporte un bug au niveau de la vérification d’attribution des places.   Nouvelle donnée : Le problème ne se produit qu’une fois par an.   Quel est l’effet de cette nouvelle donnée sur votre hypothèse ? □  Rend l'hypothèse beaucoup moins probable □  Rend l'hypothèse moins probable □  N'a aucun effet sur l'hypothèse □  Rend l'hypothèse plus probable □  Rend l'hypothèse beaucoup plus probable Compétence ciblée : identifier le périmètre d'origine d'un bug dans un système d'information 10
  • 11. Exemple 1 : réponses   Réponses Experts Étudiants >  classique : exclusion mutuelle 0% 19% •  d'où la probabilité faible 0% 19% >  différents points de vue… 55% 27% •  pb : rédiger la question ! 22% 23% >  éviter les réponses binaires 22% 11% •  retour au QCM 11
  • 12. Exemple 1b : énoncé   Scénario : Pour payer les enseignants non- permanents de l’Ecole, le secrétariat Général édite la liste des vacataires à partir du système d’information. Lors de cette édition, Luc Baudoin apparaît deux fois   Option : Si vous pensez à : >  un doublon dans la base de données   Nouvelle donnée : la date de naissance est différente 12
  • 13. Exemple 1b : réponses   2 grands types d'hypothèses : >  simple homonymie >  erreur sur une ou plusieurs dates de naissance   Mais aussi : >  homonymie + même date 70% 60% >  Erreur de saisie des noms 50%   Possibilité de dériver : 40% expert 30% >  Luc Baudoin et L. Baudoin 20% étudiant >  modifier nouvelles données 10% 0% -2 -1 0 +1 +2 13
  • 14. Exemple 2   Scénario : Vous venez d'être nommé Correspondant Informatique et Liberté dans votre entreprise. Parmi les adresses e-mail figurant dans les fichiers de prospection publicitaire de l'entreprise, vous soupçonnez que certaines ont été collectées sans l'accord préalable des personnes à recevoir des messages commerciaux. Mais les fichiers ne contiennent aucune information sur le fait que les personnes ont - ou non - donné leur consentement.   Option : Si vous pensez à : >  Il est nécessaire de supprimer l'intégralité des fichiers d'adresses e- mail.   Nouvelle donnée : Vous apprenez que ces adresses e-mail appartiennent majoritairement à des personnes morales. Le reste des adresses e-mail appartiennent à d'anciens clients de l'entreprise. 14
  • 15. Exemple 2 : réponses   La réponse pourrait être une exclusion totale de l'hypothèse >  Le droit français accorde l’autorisation de prospecter par courriel - sans accord préalable - des personnes morales et d'anciens clients n'ayant pas manifesté leur refus par une demande de désinscription >  on ne sait pas s'il y a eu des demandes de désinscription   Ce n'est pas le cas >  Difficulté de trouver des experts >  Difficulté à utiliser certaines parties des échelles 15
  • 16. Exemple 3 : énoncé   Scénario : Alexandre et Antoine ont écrit chacun la moitié du programme dans deux fichiers x.c et y.c. Une fois compilé correctement et les liens édités sans problème, le programme plante   Option : Si vous pensez à : >  Alexandre a tort car il est habituellement moins fort en programmation   Nouvelle donnée : Antoine a vérifié le fonctionnement de toutes ses fonctions 16
  • 17. Exemple 3 : réponses   Cas classique pour les enseignants   On fait appel aux notions de tests unitaires versus tests d'intégration, voire de chaîne de génie logiciel   Pas de conclusion évidente sans autre apport   Extension possible : >  question courte : que faire pour affiner le diagnostic ? 17
  • 18. Bilan intermédiaire du projet à Centrale Nantes   64 vignettes créées   Première expérimentation sur l'examen de « Systèmes d'information » >  26 juin 2009 >  108 étudiants >  Évaluation d'après un panel de 9 experts >  Biais expérimental : justification des choix demandée aux étudiants   Expérimentation reconduite le 28 juin 2010, et désormais élargie à d’autres enseignements 18
  • 19. Conclusions partielles   Pas simple à évaluer : il faudrait deux demi-promos évaluées avec et sans TCS >  compensé par les lignes d'explication   Évaluation du raisonnement et du savoir-faire >  Pertinent >  Efficace   Particulièrement adapté pour : >  Diagnostic >  Conception   Efforts sur l'écriture des vignettes : objectivité (décontextualisation), problème de la langue 19
  • 20. Plan de mise en oeuvre de TCS   Acquisition du savoir-faire en termes de TCS   Établissement du référentiel de compétences   Conception de questions   Saisie des questions   Recueil de l’expertise   Expérimentations   Retour éventuel sur la rédaction de certaines questions → itération 20
  • 21. Recommandations autour des TCS (1)   Convaincre les enseignants de la pertinence des TCS pour évaluer des compétences >  plus facile à écrire qu'un QCM, tout aussi facile à corriger >  plus de réflexion : pas de situation simple >  pas toujours pas facile de parler de compétences…   Situer la complémentarité des TCS par rapport aux : >  QCM >  Exercices "classiques" 21
  • 22. Recommandations autour des TCS (2)   Envisager une rédaction collective des vignettes >  limite la "contexualisation" >  plus efficace que la relecture pour affiner le texte   Pour une utilisation en évaluation >  coupler à une justification très courte >  Valide la compétence de l'élève et le TCS !   Elargir le panel d'experts en dehors de l'établissement   Ne pas oublier que les cas simples (réponses binaires) sont des QCM   Réutiliser ! >  dériver les TCS existants en changeant hypothèses et nouvelles données >  D'une année sur l'autre, d'une matière à l'autre 22
  • 23. Utilisation pratique   En TD/TP >  Confronter l'étudiant à des situations réalistes >  Identifier les failles dans le raisonnement de l'étudiant   En auto-évaluation >  Vérification de l'acquisition de compétences   En examen >  Validation de compétences "fondamentales" 23
  • 24. Bilan   Première mise en œuvre réelle des TCS en dehors du monde médical   Dispositif adopté par l'équipe pédagogique pour l'évaluation de compétences   Savoir-faire en termes d'écriture de vignettes   Utile pour l'évaluation des compétences pour le C2i2mi ? 24
  • 25. Perspectives   Poursuite de l'écriture de vignettes et généralisation   Confrontations de l'expérience avec le secteur médical   Extension au niveau M   Application à d'autres domaines >  diagnostic >  problèmes ouverts 25
  • 26. Quelques références bibliographiques   Blog EAT-TICE Centrale Nantes : http://eat-tice.ec-nantes.fr   Site de référence sur les TCS en médecine : http://www.cme.umontreal.ca/tcs/   Les motivations des TCS en informatique : http://tinyurl.com/tcs-unit   Conférence de Bernard Charlin : >  Canal U : http://tinyurl.com/bcharlin-tcs >  Supports : http://tinyurl.com/bcharlin-slides 26
  • 27. Contact et informations   Contacts >  Guillaume.Moreau@ec-nantes.fr >  Morgan.Magnin@ec-nantes.fr   Informations >  Blog : https://pedagogie.ec-nantes.fr/tablet-pc/ >  Blog : http://eat-tice.ec-nantes.fr 27