Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

La fouille de données : concepts et facteurs d’émergence

La fouille de données : concepts et facteurs d’émergence Chapitre 1 – Fouille de données concepts et terminologie 1.1 Facteurs d’émergence Les volumes de données, de toute nature, produits et stockés chaque jour, dans les différents secteurs d’activité, sont sans cesse en constante évolution. Par exemple, une estimation de cette évolution dans (Lyman & al., 2003) […]

La fouille de données : concepts et facteurs d’émergence Read More »

Web Mining: Prétraitement & Extraction de Connaissances

Prétraitement & Extraction de Connaissances en Web Usage Mining Université Kasdi Merbah de Ouargla Faculté des Sciences et Sciences de l’Ingénieur Département des Mathématiques et d’Informatique Option : Informatique et Communication Electronique Mémoire En vue de l’obtention du diplôme de Magister – Spécialité : Informatique Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2

Web Mining: Prétraitement & Extraction de Connaissances Read More »

Le système de gestion de la confiance au web

Le système de gestion de la confiance au web Chapitre 9 – Conclusion Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance. Lors de l’utilisation d’applications Internet (commerce électronique, chat, . . . ), une question se

Le système de gestion de la confiance au web Read More »

Réalisation du module de vérification de la politique de sécurité

Réalisation du module de vérification de la politique de sécurité 8.3 Réalisation du module de vérification À la date de rédaction de ce manuscrit, nous réalisons les classes de vérification de politique proposées dans le cadre de l’application JavaHBAC [58] en utilisant les packages de vérification de modèles Automaton et JavaBDD, disponibles en ligne. Une

Réalisation du module de vérification de la politique de sécurité Read More »

Politique de confiance: Spécification de la politique en XML

Politique de confiance: Spécification de la politique en XML 8.2 Spécification de la politique en XML La politique de confiance de chaque partie est exprimée par une formule logique PPLTL telle que celle que nous avons présentée dans le scénario d’application du chapitre 6. Pour faciliter la spécification et la manipulation des politiques par le

Politique de confiance: Spécification de la politique en XML Read More »

Prototype de négociation de la confiance : Architecture

Prototype de négociation de la confiance : Architecture Chapitre 8 – Prototype de négociation de la confiance Dans ce chapitre, nous présentons l’implémentation de notre prototype de bibliothèque de négociation de la confiance. Il s’agit d’un prototype qui implémente le scénario d’application pour les transactions de e-commerce. Le modèle de la négociation de ce prototype a

Prototype de négociation de la confiance : Architecture Read More »

Politique du tiers de paiement, Transaction de commerce électronique

Politique du tiers de paiement, Transaction de commerce électronique 7.3 Scénario d’application Dans cette section, nous présentons le calcul du risque utilisant le modèle présenté pour une transaction de commerce électronique. Le scénario de l’application est celui que nous avons utilisé au chapitre 6. Il s’agit d’une transaction de commerce électronique; la transaction est paramétrée

Politique du tiers de paiement, Transaction de commerce électronique Read More »

Modèle du risque risque et le système de gestion de la confiance

Modèle du risque risque et le système de gestion de la confiance 7.2 Modèle du risque Nous appliquons les principes du risque tel que défini en économie, le risque lié à une transaction est la perte potentielle qu’elle peut provoquer. Lorsqu’une entité prend une décision concernant une action, il en découle un ensemble de conséquences

Modèle du risque risque et le système de gestion de la confiance Read More »

Processus de gestion du risque, Système de gestion de la confiance

Processus de gestion du risque, Système de gestion de la confiance Chapitre 7 Gestion du risque Dans ce chapitre, nous présentons la gestion des risques telle que nous l’avons intégrée dans notre système de gestion de la confiance. Ce modèle de risque est fait pour être appliqué à des transactions du domaine du commerce électronique.

Processus de gestion du risque, Système de gestion de la confiance Read More »

La gestion de la Stratégie de Négociation – Transaction en ligne

La gestion de la Stratégie de Négociation – Transaction en ligne 6.5.5 Stratégie de négociation Après avoir présenté la structure d’événements et la politique propre de chaque partie du protocole, nous allons détailler la phase de négociation et l’utilité du module de gestion de la Stratégie de Négociation. La négociation est décrite par la succession

La gestion de la Stratégie de Négociation – Transaction en ligne Read More »

Politique de confiance dans une transaction de e-commerce

Politique de confiance dans une transaction de e-commerce 6.5.3 Observations et structures d’événements Nous proposons dans cette section un modèle d’observation de la transaction. Celuici est décrit par la structure d’événements définie par chacune des entités, le vendeur et l’acheteur. Nous précisons que le modèle d’observation de chaque entité lui est propre et dépend de

Politique de confiance dans une transaction de e-commerce Read More »

Transaction de e-commerce et Tiers de confiance pour le paiement

Transaction de e-commerce et Tiers de confiance pour le paiement 6.5 Scénario d’application Dans cette section, nous allons illustrer le fonctionnement de notre mécanisme de négociation avec un exemple de transaction dans le domaine du commerce électronique. Nous détaillons d’abord le scénario puis nous en présentons le déroulement selon les principes de notre système de

Transaction de e-commerce et Tiers de confiance pour le paiement Read More »

Module de négociation de la confiance

Module de négociation de la confiance 6.4 Module de négociation de la confiance Dans cette section, nous présentons le modèle de notre mécanisme de négociation. Il se compose de deux parties distinctes : la gestion de la confiance et la gestion de la négociation. La gestion de la confiance ayant été présentée en détail dans

Module de négociation de la confiance Read More »

Protocole de négociation, Système de négociation de la confiance

Protocole de négociation, Système de négociation de la confiance 6.3 Protocole de négociation Dans notre approche, le protocole de négociation est une séquence d’actions des deux parties. Il est constitué d’une suite d’échanges de messages. Ces messages sont observés et traduits par chacune des parties sous la forme d’événements, et ils doivent en respecter la

Protocole de négociation, Système de négociation de la confiance Read More »

Architecture du système de négociation de la confiance

Architecture du système de négociation de la confiance 6.2 Système de négociation Nous présentons dans cette section les bases pour la conception de notre système de confiance. Nous abordons d’abord le sens du terme négociation utilisé dans notre système. Ensuite, nous parlons de l’approche événement pour notre système de négociation. 6.2.1 Terme de la négociation

Architecture du système de négociation de la confiance Read More »

Exit mobile version