Informatique et Télécommunications

Mémoires de fin d’études en vue d’obtenir le DIPLOME D’INGENIEUR C.N.A.M. en informatique, Réseaux de télécommunications, Travail de fin d’études – Intégration de RoHC dans l’architecture de LTE, Master Informatique, option Systèmes et Réseau; TFE en vue de l’obtention du diplôme de Magister – Option : Informatique et Communication Electronique, Mémoire – DESS Audit et Expertise en Informatique, Diplômes d’Etudes Approfondies – Réseaux de télécommunications


Architecture de PeerTrust

Système de négociation de la confiance au web sémantique

3.5 Système de négociation de la confiance Le sytème de négociation de la confiance désigne un système de gestion de la confiance qui permet aux deux parties impliquées d’établir une relation de confiance mutuelle. Les deux parties sont considérées de façon identique (comme ayant le même statut) dans l’établissement de la relation et ce type …

Système de négociation de la confiance au web sémantique Lire plus »


Framework SULTAN

Approches hybrides de la gestion de la confiance sur Internet

3.4 Approches hybrides de la gestion de la confiance Les approches de gestion de la confiance présentées précédemment, basées sur l’utilisation de politiques et sur l’utilisation de la réputation ne sont pas toujours efficace dans certaines situations réelles. Dans ces cas là, des approches hybrides doivent être prises en considération. La confiance, dans l’approche basée …

Approches hybrides de la gestion de la confiance sur Internet Lire plus »

Gestion de la confiance au web sémantique basée sur l’expérience

3.3 Gestion de la confiance basée sur l’expérience Le système comporte plusieurs entités (ou acteurs) et est de type peer-to-peer. Ces systèmes ont été largement étudiés ces dernières années. Le principe de cette approche est que l’on utilise des données sur le comportement passé de l’acteur et les recommandations des autres entités pour évaluer la …

Gestion de la confiance au web sémantique basée sur l’expérience Lire plus »


Trustbuilder framework

La gestion de la confiance sur Internet basée sur la politique

Chapitre 3 Gestion de la confiance Dans ce chapitre, nous présentons différentes approches de la littérature représentatives des mécanismes de gestion de la confiance : les approches basées sur l’utilisation de politiques, les approches basées sur l’expérience des participants et les approches hybrides. Pour chacune, nous présentons les principaux systèmes existants que sont KeyNote [64], …

La gestion de la confiance sur Internet basée sur la politique Lire plus »

Sécurité, Négociation et Gestion de la confiance confiance sur Internet

2.6 Confiance et sécurité La confiance et la sécurité sont étroitement liées et les processus de décision de la confiance traditionnels (que nous présenterons dans le chapitre suivant) comme KeyNote [64], TrustBuilder [26] traitent de manière identique ces deux notions. Il existe une relation stricte entre les notions de sécurité et de confiance. Si la …

Sécurité, Négociation et Gestion de la confiance confiance sur Internet Lire plus »

Risque, Réputation, Recommandation et domaine d’application Internet

2.3 Risque Le risque apparait souvent de manière implicite dans nos actions de tous les jours. Quand nous entreprenons une action dans une situation incertaine, notre décision est toujours prise en sachant qu’il existe un risque. En général, le risque est compris comme une perte potentielle, identifiée et quantifiable, inhérente à une situation ou une …

Risque, Réputation, Recommandation et domaine d’application Internet Lire plus »