Trois approches pour verrouiller les transactions électroniques