Category Archives: Informatique et Télécommunications

Les techniques de fouille de données et ses limites

1.4 Principales techniques de fouille de données Plusieurs techniques ont été élaborées pour la recherche de connaissances utiles à partir de données, les toutes premières sont simples et issues, dans la majorité, de la statistique et de l’analyse de données. Cependant il a été vite constaté que les méthodes statistiques classiques sont souvent limitées, car… Read More »

Le processus d’extraction de connaissances ECD en WUM

1.3 Processus d’extraction de connaissances L’ECD est un processus homme-machine interactif et itératif, composé de plusieurs phases (Fayyad et al., 1996). Il est communément admis que c’est un processus partiellement automatique, où l’interaction de l’homme est primordiale. Il est itératif, dans le sens où l’utilisateur peut à tout moment revenir à l’une des étapes, afin… Read More »

Les tâches en fouille de données

1.2.2 Les tâches en fouille de données La fouille de données est en fait un ensemble de techniques dédiées à différentes tâches groupées généralement en deux grandes catégories : des tâches descriptives et autres prédictives (Fayyad et al., 1996). Les tâches de la première catégorie ont pour objectifs de décrire des phénomènes ou des tendances… Read More »

La fouille de données : concepts et facteurs d’émergence

Fouille de données concepts et terminologie – Chapitre 1 : 1.1 Facteurs d’émergence Les volumes de données, de toute nature, produits et stockés chaque jour, dans les différents secteurs d’activité, sont sans cesse en constante évolution. Par exemple, une estimation de cette évolution dans (Lyman & al., 2003) a été de l’ordre de 30% chaque… Read More »

Prétraitement & Extraction de Connaissances en Web Usage Mining

“…les systèmes transactionnels. La fouille de données, ou l’extraction de connaissances à partir de données (ECD), est alors apparu comme un champ de recherche pluridisciplinaire dont l’objectif est d’extraire des informations valides, préalablement inconnues, mais notamment compréhensibles et potentiellement utiles, à partir de bases de données…” Université Kasdi Merbah de Ouargla Faculté des Sciences et… Read More »

Le système de gestion de la confiance au web

Chapitre 9 – Conclusion Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance. Lors de l’utilisation d’applications Internet (commerce électronique, chat, . . . ), une question se pose toujours : lorsque nous prenons contact avec un… Read More »

Réalisation du module de vérification de la politique de sécurité

8.3 Réalisation du module de vérification À la date de rédaction de ce manuscrit, nous réalisons les classes de vérification de politique proposées dans le cadre de l’application JavaHBAC [58] en utilisant les packages de vérification de modèles Automaton et JavaBDD, disponibles en ligne. Une autre ébauche du module de vérification de la politique de… Read More »

Politique de confiance: Spécification de la politique en XML

8.2 Spécification de la politique en XML La politique de confiance de chaque partie est exprimée par une formule logique PPLTL telle que celle que nous avons présentée dans le scénario d’application du chapitre 6. Pour faciliter la spécification et la manipulation des politiques par le programme, nous utilisons le format XML pour les sauvegarder.… Read More »

Prototype de négociation de la confiance : Architecture

Prototype de négociation de la confiance – Chapitre 8 Dans ce chapitre, nous présentons l’implémentation de notre prototype de bibliothèque de négociation de la confiance. Il s’agit d’un prototype qui implémente le scénario d’application pour les transactions de e-commerce. Le modèle de la négociation de ce prototype a été présenté au chapitre 6 et se… Read More »

Politique du tiers de paiement, Transaction de commerce électronique

7.3 Scénario d’application Dans cette section, nous présentons le calcul du risque utilisant le modèle présenté pour une transaction de commerce électronique. Le scénario de l’application est celui que nous avons utilisé au chapitre 6. Il s’agit d’une transaction de commerce électronique; la transaction est paramétrée par le coût de la transaction (la somme totale… Read More »