Informatique et Télécommunications

Mémoires de fin d’études en vue d’obtenir le DIPLOME D’INGENIEUR C.N.A.M. en informatique, Réseaux de télécommunications, Travail de fin d’études – Intégration de RoHC dans l’architecture de LTE, Master Informatique, option Systèmes et Réseau; TFE en vue de l’obtention du diplôme de Magister – Option : Informatique et Communication Electronique, Mémoire – DESS Audit et Expertise en Informatique, Diplômes d’Etudes Approfondies – Réseaux de télécommunications


L’indice de Gini

Les techniques de fouille de données et ses limites

1.4 Principales techniques de fouille de données Plusieurs techniques ont été élaborées pour la recherche de connaissances utiles à partir de données, les toutes premières sont simples et issues, dans la majorité, de la statistique et de l’analyse de données. Cependant il a été vite constaté que les méthodes statistiques classiques sont souvent limitées, car …

Les techniques de fouille de données et ses limites Lire plus »


Processus d’extraction de connaissances

Le processus d’extraction de connaissances ECD en WUM

1.3 Processus d’extraction de connaissances L’ECD est un processus homme-machine interactif et itératif, composé de plusieurs phases (Fayyad et al., 1996). Il est communément admis que c’est un processus partiellement automatique, où l’interaction de l’homme est primordiale. Il est itératif, dans le sens où l’utilisateur peut à tout moment revenir à l’une des étapes, afin …

Le processus d’extraction de connaissances ECD en WUM Lire plus »

Les tâches en fouille de données

1.2.2 Les tâches en fouille de données La fouille de données est en fait un ensemble de techniques dédiées à différentes tâches groupées généralement en deux grandes catégories : des tâches descriptives et autres prédictives (Fayyad et al., 1996). Les tâches de la première catégorie ont pour objectifs de décrire des phénomènes ou des tendances …

Les tâches en fouille de données Lire plus »


La fouille de données : concepts et facteurs d’émergence

Fouille de données concepts et terminologie – Chapitre 1 : 1.1 Facteurs d’émergence Les volumes de données, de toute nature, produits et stockés chaque jour, dans les différents secteurs d’activité, sont sans cesse en constante évolution. Par exemple, une estimation de cette évolution dans (Lyman & al., 2003) a été de l’ordre de 30% chaque …

La fouille de données : concepts et facteurs d’émergence Lire plus »

Prétraitement & Extraction de Connaissances en Web Usage Mining

« …les systèmes transactionnels. La fouille de données, ou l’extraction de connaissances à partir de données (ECD), est alors apparu comme un champ de recherche pluridisciplinaire dont l’objectif est d’extraire des informations valides, préalablement inconnues, mais notamment compréhensibles et potentiellement utiles, à partir de bases de données… » Université Kasdi Merbah de Ouargla Faculté des Sciences et …

Prétraitement & Extraction de Connaissances en Web Usage Mining Lire plus »

Le système de gestion de la confiance au web

Chapitre 9 – Conclusion Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance. Lors de l’utilisation d’applications Internet (commerce électronique, chat, . . . ), une question se pose toujours : lorsque nous prenons contact avec un …

Le système de gestion de la confiance au web Lire plus »