Auteurs: Zaidi GHERBOUDJ zaidi.gherboudj@etu.upmc.fr. lan.61zhou@gmail.com



Documents pareils
1 La visualisation des logs au CNES

Outils de traitements de logs Apache

Bien programmer. en Java ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Améliorer les performances du site par l'utilisation de techniques de Web Mining

WinBooks Logistics 5.0

Mise en œuvre des serveurs d application

Surveiller et contrôler vos applications à travers le Web

: seul le dossier dossier sera cherché, tous les sousdomaines

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR

Quels fondements, services fonctionnalités et limites de l intranet?

Programmation Web. Madalina Croitoru IUT Montpellier

Utilisation du logiciel ModellingSpace

Livre Blanc WebSphere Transcoding Publisher

Application Web et J2EE

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février Exposé Système et Réseaux : ApEx, Application Express d Oracle

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Formation en Logiciels Libres. Fiche d inscription

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Le Multicast. A Guyancourt le

arcopole Studio Annexe 7 Architectures Site du programme arcopole :

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Cisco Certified Network Associate

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Présentation Internet

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Groupe Eyrolles, 2004, ISBN :

Tutoriel QSOS. Version /02/2013

JAB, une backdoor pour réseau Win32 inconnu

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

Business Intelligence avec SQL Server 2012

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Chapitre 1 Introduction

GENERALITES. COURS TCP/IP Niveau 1

Systèmes de transmission

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Suite Jedox La Business-Driven Intelligence avec Jedox

MYXTRACTION La Business Intelligence en temps réel

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Extrait des Exploitations Pédagogiques

La mémorisation des mots de passe dans les navigateurs web modernes

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES

Le service FTP. M.BOUABID, Page 1 sur 5

Sessions en ligne - QuestionPoint

Kiwi-Trip Application de tourisme pour Android

Configuration de Zabbix

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

B i b l i o t h è q u e OUTILS DE GESTION DE PROJET

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?

Fiabilisez la diffusion de vos messages!

Business Intelligence

Manuel d utilisation

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

Contrôle d accès à Internet

Un nouveau regard sur votre marketing relationnel

les techniques d'extraction, les formulaires et intégration dans un site WEB

Fiche Produit Announce

PRESENTATION. Parcours de formation à distance A destination des personnels en contrats aidés

Programmation d'agents intelligents Vers une refonte des fils de raisonnement. Stage de fin d'études Master IAD 2006

CONFIGURATION FIREWALL

AWS avancé. Surveiller votre utilisation d EC2

Vulnérabilités et sécurisation des applications Web

XML, PMML, SOAP. Rapport. EPITA SCIA Promo janvier Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

Utilisation de Jakarta Tomcat

TAGREROUT Seyf Allah TMRIM

Mise à jour de la base de données des marques nationales du tourisme

Mise en œuvre de les capteurs dans la gestion de l eau

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Environnements de Développement

ADF Reverse Proxy. Thierry DOSTES

GUIDE D UTILISATION DU CENTRE DE DONNÉES DE L ISU

Créer un sondage sous Magento

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Contrôle Parental Numericable. Guide d installation et d utilisation

Manuel utilisateur FactoryCast

Bio-Rad Laboratories CONTRÔLE DE QUALITÉ. Le logiciel de Bio-Rad pour une gestion experte du contrôle de qualité

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Solution de paiement Monetico Paiement Web. Module Prévention Fraude

APPLICATION POUR L ANALYSE DES BESOINS LINGUISTIQUES Guide de l utilisateur

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

LES TOUT PREMIERS PAS

ELEMENTS DE BUREAUTIQUE

et Groupe Eyrolles, 2006, ISBN :

1. l auditeur testera la présentation, le format et la transmission d un rapport d utilisation d un fournisseur.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Smart Notification Management

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO

Transcription:

Titre : Rapport Projet Coopération Personne Machine Auteurs: Zaidi GHERBOUDJ zaidi.gherboudj@etu.upmc.fr Lan ZHOU Minh Viet LE lan.61zhou@gmail.com Le.MinhViet@etu.upmc.fr Plan A. Fonctionnalités du logiciel développées :... 2 I. Filtrage du fichier Log :... 2 II. Analyse de traces web... 2 III. Tests et résultats :... 2 IV. COFFEE... 5 1. Scénario... 5 2. Analyse du fichier XML :... 5 3. Test et résultants :... 5 B. CONCLUSION :... 7

A. Fonctionnalités du logiciel développées : L application est implémentée en Java. Une interface graphique qui nous permet de visualiser les différentes fonctionnalités de notre logiciel. I. Filtrage du fichier Log : Le filtrage se fait en fonction des critères suivants o types de fichiers :.html,.jpg,.pdf. Etc o statut http : 200, 300, etc o la source de la requête : robot, navigateur o dates d émission de requêtes o adresse IP Ce filtrage peut se faire en fonction d un ou plusieurs critères. II. Analyse de traces web A partir des fichiers log filtrées, l application offre la possibilité de : o Créer de sessions en fonction des utilisateurs et par seuil d inactivité : Une session représente un utilisateur donnée dans un lapse de temps sans dépasser un seuil d inactivité de 30 minutes entre deux requêtes. o Génération du fichier ARFF : Une session est représentée par un vecteur binaire, où chaque case représente le faite de l utilisateur a consulté (1) la page donnée ou non (0). o Utiliser la bibliothèque weka : pour former des groupes sur les sessions, on a choisi le k means simple. Utiliser l application weka sur la base des fichiers log converti en format ARFF par notre application, pour analyser notre fichier log avec les fonctionnalités offertes par l application weka. III. Tests et résultats : Voici les résultats obtenues à partir du fichier «bourge.txt» 2

Paramètres du test : o Les dates qui nous intéressent : entre 4 et 5 septembre 2004. o Toutes les adresses IP o On s intéresse aux requêtes faites à partir des navigateurs (éliminer les robots) o On ne retient que les requetés réussites. (2xx et 3xx) o On s intéresse aux requêtes de type pages web (html et htm) On obtient à partir de ces paramètres : o 129 sessions créées sur un ensemble de 865 requêtes. o Un histogramme représentant le nombre de visite totale par page web (10 pages trouvées ici) voir les batonnets rouge. o Un histogramme représentant le nombre de visites au début des sessions : (bâtonnets bleus) 3

o Un histogramme représentant le nombre de visite en fin de sessions : (bâtonnets verts) o On génère le fichier ARFF correspondant à notre fichier bourge.txt 4

o En choisissant k= 10, on obtient 10 groupes de sessions IV. COFFEE 1. Scénario On a débattu au sujet de «avis du Master IAD», et le scénario adopté est le suivant : Phase 1 : Faire un vote préliminaire Phase 2 : Discuter via l outil chat Phase 3 : Synthétiser nous arguments avec l outil chat graphique Phase 4 : Faire un vote final. On obtenu nos traces sous forme d un fichier XML généré par COFFEE. 2. Analyse du fichier XML : On commence par convertir le fichier XML issu des traces du logiciel COFFEE en fichier de format log défini par nos soins. Ensuite, on analyse les traces utilisateurs (les nôtres en l occurrence) en fonction: Du nombre d interactions de chaque utilisateur avec les outils sélectionnés pour le scénario Des Longueurs du texte des utilisateurs 3. Test et résultants : Pour tester cette fonctionnalité, on charge le fichier XML généré par COFFEE, notre logiciel le converti en un format log. Et on l analyse par notre logiciel, les résultats obtenu sont comme suit : 5

Analyse par nombre d interactions de chaque utilisateur avec les outils sélectionnés et ce par phase de scénario : Analyse par comparaison des longueurs des textes des utilisateurs : Il ressort donc de cette analyse que l utilisateur Qiu est le plus interactif en phase 4 6

par exemple et que l utilisateur Rodine est le plus interactif avec l outil chatgraphique et qui a le plus écrit du texte (phase 2 et 3). B. CONCLUSION : C est à noter que l ensemble des statistiques généré par notre logiciel sont identiques aux résultats qu on retrouve en utilisant le logiciel Analog, et l application WEKA. Avec ce projet, nous avons appris à mettre en œuvres des techniques pour l analyse et la visualisation des traces logicielles ou web des utilisateurs. 7