Gestion de site web, Intégration au système d’information

1.4. Gestion de site web

Cette partie sur la gestion de site web va illustrer les fonctionnalités vues auparavant sous un autre angle pour finir en mettant l’accent sur les aspects de publications.
Le « Web » est un réseau informatique très populaire et aujourd’hui le plus grand du monde.
Il permet théoriquement à toute personne ou organisation désireuse de le faire, de mettre à disposition du plus grand nombre une ressource informatique et de les interconnecter.
Le plus souvent, cette ressource est une page web de type html (Hyper Text Markup Language) visible à partir d’un navigateur Internet (browser).
Avec ce qui a été dit précédemment, chacun s’aperçoit qu’énormément d’informations de tout type peuvent être mises à disposition du public et que la communication s’enrichit.
Or certaines organisations ont un volume d’information très important à mettre à disposition de leurs différents publics avec une fréquence de mise à jour dans certains cas très forte, une contrainte souvent élevée de validité de l’information nécessitant un contrôle adapté et parfois une ergonomie, incluant le graphisme, sophistiquée.
De même, ces organisations ont vu le nombre de leur site web atteindre des chiffres importants (plusieurs centaines dans les cas extrêmes), notamment pour les entreprises transnationales devant gérer des sites dans plusieurs langues différentes.
Ces sites web ont vocation dans certains cas d’intranet, c’est à dire qu’ils ne s’adressent qu’à un public appartenant à

Continuer la lecture

Gestion documentaire (GED) : concepts, normes et intégration en entreprise

Découvrez la gestion documentaire (GED/GEIDE) : numérisation, indexation, archivage, workflow, normes NF Z 42-013 et ISO 15489-1, et intégration des documents électroniques dans le système d’information de l’entreprise.


1.3. Gestion documentaire (référentiel d’entreprise)

La gestion documentaire est un domaine traditionnel dans la gestion de l’entreprise au sens large. Toutes les entreprises y sont confrontées indirectement (administration et finance, notamment le courrier entrant et sortant, documentation technique), et certaines directement (productions intellectuelles – presse, édition, conseil…). De même, la numérisation des ressources y joue un rôle majeur.

Si l’on regarde la définition [14] du mot document :
« n. masc. Écrit, objet ayant valeur de preuve, de témoignage ou d’information. Document historique, scientifique, photographique. Cet enregistrement est un document rare. Document humain : scène (vue ou filmée) qui fournit des renseignements sur les mœurs d’une société, d’un groupe.
COMM. Titre accompagnant une marchandise dans son transport (connaissement, police d’assurance, facture). Document comptable : pièce servant de base à une écriture comptable », on comprend le cœur de la seconde génération de système de gestion de contenu regroupée sous l’acronyme GED.

Il s’agit de fiabiliser ou permettre, en cas de volumes important (chèques bancaires par exemples), l’archivage des documents afin de restituer la preuve le cas échéant.

D’où aussi, les normes du domaine (NF Z 42-013 et ISO 15489-1) qui garantissent le système et donnent une valeur légale aux documents électroniques. D’où là encore l’intégration des normes concernant l’authentification des documents à l’aide de certificats

Continuer la lecture

Systèmes de gestion de contenu: Gestion des bibliothèques physiques

A. LES SYSTEMES DE GESTION DE CONTENU (CMS)
1 Cas d’utilisations
Ce chapitre est une présentation générale et synthétique des domaines de la gestion de contenu. Il permet une familiarisation avec les utilisations concrètes qui sont faites des concepts de la gestion de contenu. De même, il aborde les grandes fonctionnalités de chaque domaine.
1.1. Gestion des bibliothèques physiques
Une des premières grandes applications traditionnelles de la gestion de contenu est la gestion physique des bibliothèques.
Les deux grands acteurs des bibliothèques sont les documentalistes (bibliothécaires) et les membres (utilisateurs). Traditionnellement, l’objet géré est le livre au format papier et s’étend aujourd’hui à l’ensemble des médias disponibles sur un support physique : périodiques (journaux), disques de musiques (CD audio), vidéos (cassettes VHS, DVD). La bibliothèque s’appelle désormais médiathèque.
L’activité principale de la bibliothèque est la mise à la disposition de ses ressources à l’usager pour l’emprunt (ou réciproquement le prêt).
Cependant, afin d’offrir un service attrayant, elle va chercher à proposer le plus de « titres », c’est à dire des références, à ses membres abonnés. Une fonction centrale est donc l’acquisition de ressources.
Le volume d’objets gérés dans une bibliothèque dépasse en général plusieurs milliers. Face à ce volume, le besoin d’une gestion informatisée de ces références s’est fait sentir. Aussi, les SIGB (Systèmes

Continuer la lecture

Les systèmes de gestion de contenu : description, classification et évaluation

Les systèmes de gestion de contenu: classification et évaluation

Analyse complète des systèmes de gestion de contenu (CMS) : concepts, architecture, classification et évaluation technique, présentée dans un mémoire d’ingénieur du CNAM Paris.


Conservatoire National Des Arts Et Métiers – Paris

Mémoire présenté en vue d’obtenir le DIPLÔME D’INGÉNIEUR C.N.A.M. en informatique
Les systèmes de gestion de contenu: classification et évaluation
Les systèmes de gestion de contenu : description, classification et évaluation

Par
Philippe LAHAYE

JURY PRESIDENT :
Michel SCHOLL

MEMBRES :
Bernd AMANN Xavier BLONDEL
Laurent DE RAMBUTEAU
Laurent LETOURMY

Soutenu le 14 mai 2004

Résumé et mots clés

Les systèmes de gestion de contenus (CMS) sont des applications classiques telles que la gestion des bibliothèques, la GED, la gestion de la documentation technique, la gestion de site web et les portails d’entreprise. Ces applications partagent des fonctionnalités communes qui réunies peuvent former un système de gestion de contenu unifié.

Le contenu est obtenu en structurant les documents sous forme de données. Le contenu doit être séparé de la présentation. Est alors possible l’intégration de la partie documentaire des systèmes

Continuer la lecture

Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al

Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al

4.4.3 Nombre maximal de paquets perdus successifs
La désynchronisation cause également une perte de paquets successifs. Les paquets perdus causent une gigue au niveau applicatif. Nous avons réalisé des tests pour évaluer la gigue.
Les figures de 24 à 27 présentent nombre maximal de paquets perdus successifs en fonction du taux de paquets perdus. Quand le taux de perte est petit, le nombre est près égale à celui de la non-utilisation de RoHC. Quand le taux de perte est supérieur de 102,3 0.005 . On trouve que le RoHC augmente un peu ce nombre, en particulier, le U-mode.
Le mode unidirectionnel n’a pas de feedback. Le décompresseur doit atteindre le paquet initial envoyé périodiquement pour se re-synchroniser avec le compresseur. Dans le mode bidirectionnel, le décompresseur peut envoyer le NACK pour forcer le compresseur à envoyer un paquet qui a plus d’informations (IR-Dynamic ou IR paquet) pour se re-synchroniser.
Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al
4.4.4 Comparaison avec RoHC de Thales et Al.
Nous comparons la performance de RoHC de l’implémentation de JCP-Consult avec celle de l’implémentation de Centre national d’études spatiales(CNES), Thales Systèmes aéroportés, et Viveris Technologies. Cette implémentation est sous licence de GPL et fut publiée au cours de mon stage, en Août 2009. A l’heure actuelle, le RoHC libre ne peut compresser des paquets qu’en profil IP/UDP, dans le mode unidirectionnel ou optimiste. Nos tests sont donc

Continuer la lecture

Évaluation de la performance de ROHCv1

Pre-tests, le nombre maximal de paquets perdus est très haut dans O-mode

4 Évaluation de la performance de ROHCv1
4.1 Objectifs
La performance de RoHC est évaluée de manière théorique par plusieurs travaux:[32], [33], [34], [35], et [36]. Dans cette partie, nous nous intéressons à la performance de RoHC en utilisant l’implémentation de JCP-Consult afin de trouver le taux de bande passante économisée, et d’évaluer la robustesse de RoHC.
4.2 Scénarios
4.2.1 Modèle d’évaluation de performance
Modèle d'évaluation de performance de RoHC
Illustration 13: Modèle d’évaluation de performance de RoHC
Le modèle d’évaluation de performance se compose des blocs principaux suivants: générateur des paquets IP, compresseur/décompresseur RoHC, comparateur et modèle de fautes. Nous utilisons « VLC player » pour générer des paquets multimédia en flux selon le protocole RTP. Ensuite, nous les passons au compresseur RoHC. Des fautes sont ajoutées aux paquets compressés afin de simuler des fautes dans le lien radio. La simulation donne un rapport statistique sur le nombre de paquets erronés, sur le nombre de paquets perdus, et sur la taille d’entêtes compressés.
Nous évaluons avec des flux audio et vidéo différentes, selon le tableau 3.

Continuer la lecture

Procédure de déclenchement de RoHC – RoHC, MBMS et handover

Procédure pour configurer et déclencher RoHC dans l'interface radio

3.5 Procédure de déclenchement de RoHC
Cette partie décrit des étapes pour établir un service au plan de contrôle, dans lesquels le déclenchement de RoHC est montré (source principale [24]). En résumé, le RoHC est déclenché dans la procédure d’établissement de connexion de données DRB (Data Radio Bearer). Cette procédure est réalisé après l’établissement de connexion de signalisation SRB (Signalling Radio Bearer) et la procédure d’authentification. RoHC sera déactivé après la suppression des connexions DRB. Ci-dessous, les étapes sont développées en détails.
Procédure pour configurer et déclencher RoHC dans l'interface radio
Illustration 12: Procédure pour configurer et déclencher RoHC dans l’interface radio
Premièrement, la connexion de signalisation SRB qui sert à transmettre des messages RRC entre UE et E-UTRAN est établie par la procédure de « RRC Connextion Etablisement ». Cette procédure est déclenchée par la couche supérieure de l’UE, lorsque l’UE veut répondre un appel de paging, faire un appel, ou transmettre des messages de NAS (qui sont « piggybacked » dans les messages de RRC). L’UE envoie un message de « RRCConnectionRequest » vers eNodeB. La connexion SRB est établie lorsque l’UE reçoit un message de « RRCConnectionSetup » d’eNodeB. L’entité PDCP sera établie, en observant la configuration courante de sécurité. Ici, il n’y a pas de compression. Ensuite, tous les messages d’authentification et de NAS transmis sont protégés (intégrité/chiffrement) par PDCP. Si l’E-TRAN est surchargé, il peut

Continuer la lecture

RoHC dans UMTS/LTE, Description de RoHC et RoHCv2

3 RoHC dans UMTS/LTE
3.1 Description de RoHC
La taille des paquets dans les flux multimédias associés à la voix ou la vidéo est petite (20 à 60 octets); l’encapsulation RTP/UDP/IP utilisée représente donc une part importante du paquet (40 octets pour IPv4 et 60 octet pour IPv6), la compression d’en-tête RoHC (RObust Header Compression, défini dans le RFC3095 de l’IETF) permet donc une augmentation très importante de la capacité du réseau dans le cas de flux multimédias interactifs. De plus RoHC a été adopté dans la release 4 de l’UMTS.
Le mécanisme pour la compression des en-têtes RoHC intègre des fonctionnalités de robustesse permettent de supporter des réseaux bruités. L’architecture du mécanisme de Compression RoHC est complexe, mais permet de s’adapter aux caractéristiques du lien et au flux de données. Offrant une grande flexibilité dans le mécanisme à travers les différents profils et modes d’opération. La norme 3GPP pour RoHC (TS25.323) rend obligatoire les profils 0, 1, 2 et 3[17].
Le principe à la base de la compression des en-têtes est la réduction de la redondance de l’information contenue dans un en-tête, mais aussi de la redondance entre plusieurs en-têtes consécutifs. Ainsi l’information qui ne change pas est envoyée au début de la session ou à un faible rythme; pour les autres champs, un mécanisme de prédiction ou de dépendance permet de réduire encore l’information transmise. Le principe de RoHC est d’envoyer l’information minimale pour que le décompresseur puisse reformer

Continuer la lecture

Évolution LTE, Architecture de LTE et Interface radio

Plan contrôle en couches

2.2 Évolution LTE

2.2.1 Contexte et exigences

Le développement rapide des services de partage audio/vidéo (Youtube, Flickr), media streaming (VoIP, IPTV), réseaux sociaux (Facebook, MySpace) dans le domaine filaire… génère de grandes quantités de données. Par ailleurs, un large nombre d’équipements qui permet d’accéder aux services sont disponibles aux utilisateurs tels que : ordinateur portable, PDA, smartphone, « notebook enabled modem » …

L’utilisateur a donc besoin d’utiliser ces services avec la même expérience sur le domaine sans-fil, en particulier sur les réseaux cellulaires qui permettent à l’utilisateur d’être connecté accéder n’importe quand, n’importe où. Ces données vont produire un débit élevé sur ces réseaux qui, jusqu’alors, s’intéressent principalement au service de voix, pas aux services de données.

Les services de données sont différents des services de voix par: le débit très variable, la QoS différente pour chaque utilisateur/service, l’utilisation fréquente de connexion IP. Les équipements ont donc tendance à utiliser des connexions natives IP sans traduction et filtrage pour supporter efficacement ces services.

L’évolution du cœur des réseaux téléphonies arrive à une architecture “tout IP” qui supporte plus efficacement les connexions IP et un réseau entièrement par commutation des paquets facilite les mécanismes de QoS et l’utilisation plus efficace des ressources.

En général, LTE a pour but d’offrir un haut débit dans le sens montant et descendant, de

Continuer la lecture

L’architecture et l’évolution de UMTS et Technologies concurrentes

Architecture de l'UMTS

2 EPS/LTE évolution de l’UMTS

2.1 Contexte de l’UMTS

2.1.1 Évolution de UMTS

UMTS comporte des évolutions qui sont définies par les releases suivantes :
La première, release 99, est publiée mi-1999. Cette version utilise une nouvelle interface radio qui se base sur CDMA (l’accès multiple à répartition en codes). Il y a deux types de réseau d’accès : FDD et TDD (TD-CDMA). Les interfaces radio des deux réseaux d’accès sont supportées par l’ATM. Le débit maximal dans le sens descendant est, en théorie, de 2 Mbps, et dans le sens montant est de 768 kbps. Le réseau du cœur se base sur le réseau de transport du GSM et GPRS.
La release 4 de l’UMTS est terminée en mars 2001. Cette version ajoute la deuxième interface radio de type TDD, TD-SCDMA. Cette interface utilise un débit « chip » inférieur (1,28 Mcps) par rapport au TD-CDMA (3,84 Mcps) afin de s’adapter à la bande inférieure (donc 6MHz) que la bande traditionnelle de TDD. La release 4 apporte une évolution importante dans le réseau cœur qui sépare la signalisation de la transmission (« call and bearer separation »). En conséquence, le MSC se divise entre le serveur de MSC pour assurer le contrôle d’appel, et CS-MGW pour assurer la transmission. Le GSMC se divise également entre le serveur de GSMC et CS-MGW.[2]
La release 5 est terminée en mars 2002, et apporte des évolutions significatives. Cette version inclut deux évolutions dans le réseau UMTS : le support d’IP au niveau du réseau coeur et HSDPA. Le protocole IP est considéré afin

Continuer la lecture

La compression des entêtes dans les réseaux cellulaires de type 4G

Institut de la Francophonie pour l'Informatique

La compression des entêtes dans les réseaux cellulaires de type 4G

Institut de la Francophonie pour l’Informatique

Institut de la Francophonie pour l'InformatiqueTelecom Bretagneréseaux cellulaires de type 4G réseaux cellulaires de type 4G

NEXTTV4ALL

Master Informatique, option Systèmes et Réseaux

Mémoire de fin d’études
Intégration de RoHC dans l’architecture de LTE

Utilisation de la compression des entêtes dans les réseaux cellulaires de type 4G (LTE/SAE)

Réalisé par : VU DINH Dau
Promotion 13, IFI

Sous la direction de :
Loutfi NUAYMI TELECOM Bretagne
Xavier LE BOURDON JCP-Consult

CESSON-SÉVIGNÉ, FRANCE September, 2009

Remerciements

Je tiens tout d’abord à remercier Loutfi NUYAMI qui a suivi mon

Continuer la lecture

Expérimentations et résultats – Extraction de connaissances en WUM

Boite de dialogue informant sur le taux de nettoyage

Expérimentations et résultats – Extraction de connaissances en WUM

4.6 Expérimentations et résultats

Nous donnons ci-après quelques indices relatifs à l’opération d’acquisition et de préparation de données d’usage que nous avons traité dans cette expérience, ainsi qu’aux résultats de leur segmentation.

4.6.1 Recueil de traces de navigation

Il est difficile de pénétrer dans la vie privée des individus en pistant leur usage du web. Ceci le témoigne le nombre restreint des personnes ayant accepté de participer à l’étude, qui en général appartiennent à un notre entourage le plus proche.

De plus, le BHO exploité étant, comme déjà expliqué, désinstallable, nous avons perdu plus de cinq logs pour lesquels les machines concernées ont été réinitialisées. Le tableau suivant montre les propriétés des logs collectés.

N° logNombre d’utilisateursNombre de lignesTaux dans le log  global
Log13388630.46
Log2115420.02
Log3118130.02
Log41277070.33
Log5155390.07
Log6187570.10
Total884221

Figure 18. Quelques caractéristiques des logs collectés

Nous extrayons, dans les deux listes suivantes, parmi les 13700 urls différentes consignées (dont 2121 distinctes au premier niveau de l’url), les 10 tops sites en termes de fréquentation

Continuer la lecture

Les cartes de Kohonen et Outils libres d’ECD

Les cartes de Kohonen et Outils libres d’ECD
Les cartes de Kohonen et Outils libres d’ECD

4.5.3 Les cartes de Kohonen

Les cartes auto-organisatrices de Kohonen, sont une catégorie de réseaux de neurones à deux couches dédiées à la segmentation (Freeman et al., 1991). Elles permettent de réaliser une projection non linéaire d’un ensemble de données de grande dimension sur une carte (couche de sortie) de faible dimension, souvent bidimensionnelle choisi a priori, tout en préservant la topologie des données sur la couche d’entrée.

C’est-à-dire, qu’à des observations proches, au sens d’une distance choisie (souvent la distance euclidienne), de l’ensemble de données font correspondre des neurones voisins sur la carte. Si la carte est composée de N neurones, elle réalise donc une partition de N clusters de l’espace d’entrée, où chaque neurone prototype représente un cluster. Ce type de réseau est largement utilisé, car il offre une solution combinant à la fois une synthèse et une visualisation du nuage des points à analyser (El Golli et al. 2004).

L’interaction latérale entre les neurones en compétition doit provoquer la formation d’amas de neurones excités autour du neurone le plus stimulé par le signal d’entrée. Les autres neurones se stabilisent dans un état d’activation faible.

Pour rappel, le processus itératif d’apprentissage des SOM s’effectue comme est illustré dans l’algorithme ci- dessous. Kohonen a établi qu’après un nombre d’itérations suffisamment grand de cette séquence, le réseau converge vers un état organisé (le voisinage et le coefficient d’apprentissage

Continuer la lecture

Les techniques d’ECD : le formatage et la segmentation

Exemple de surfs sous formes de vecteurs numériques normalisés
Les techniques d’ECD : le formatage et la segmentation
4.4.3 Formatage

En dépits de la suite des traitements effectués dans les procédures précédentes, les données obtenues ne sont pas prêtes à une application directe de la technique d’ECD. Le formatage a pour but, en prenant en considération les objectifs de l’analyse et la technique d’ECD projetée, d’adapter d’avantage ces collections de données, en vue de la production de fichier des surfs selon le format reconnu par l’outil de fouille qui sera exploité.

4.4.3.1 Calcul des durées de visite

Dans la majorité des travaux en WUM, l’importance d’une page dans un surf est fonction de la durée de visites que prend un utilisateur sur cette page et/ou de la fréquence de ces visites. Une fois la procédure de sessionisation achevée, nous pouvons calculer les durées pour les surfs effectués, les fenêtres ouvertes, et pages visitées. D’une manière simple, ces laps de temps sont déterminés alors en mesurant l’écarts entres les instants de fins et de débuts des évènements caractérisants les commencements et les fermetures des surfs, fenêtres, ou pages, calculés dans la procédure de sessionisation.

Continuer la lecture

Reconstruction des surfs : Algorithme de sessionisation

Reconstruction des surfs : Algorithme de sessionisation

4.4.2 Reconstruction des surfs

A l’opposé des approches centrées serveur, qui se basent sur des heuristiques pour la reconstruction de sessions, notre travail permet, en fonctionnement normal, de connaître avec exactitude les moments de démarrage de navigations et leurs instants de fermeture.

Dans ce point, nous introduisons la notion de surf, qui correspond à une séance de navigation. Un surf commence donc à la détection du lancement d’une ou de plusieurs instances d’IE (évènements de type 01). Il est déclaré terminé, lorsque toutes ses instances sont achevées (évènements de type 03), sans aucune condition sur sa durée, ou les laps de temps le séparant des autres.

Etant donné que la reconstruction est effectuée seulement à posteriori, il a été constaté, en présence de certaines situations d’erreurs, que cette reconstruction n’est pas aisée.

Par exemple, il impossible, en l’absence de suivi en ligne et en temps réel, de détecter la destruction anormale ou prématurée d’une instance d’IE active pour laquelle aucun évènement de fermeture n’est enregistré dans le log.

Si non résolu, ce type de situation engendrera des navigations à longueur (durée) étrange voire infini, et rend la procédure de sessionisation quasi-impossible. Cette question est traitée dans le point suivant.

4.4.2.1 Détection et résolution des fenêtres non terminées

Durant un surf, les fenêtres non terminées sont celles démarrées mais n’ayant pas émis normalement un évènement de fermeture (code 03). Ce

Continuer la lecture