University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA Type de document : texte imprimé Auteurs : Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA [texte imprimé] / Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0508 MAI/0508 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Anonymisation des micro-données basée sur PSO Type de document : texte imprimé Auteurs : Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Anonymisation des micro-données basée sur PSO [texte imprimé] / Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0518 MAI/0518 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité / DILMi,Imene
Titre : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité Type de document : texte imprimé Auteurs : DILMi,Imene ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (33f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité [texte imprimé] / DILMi,Imene ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (33f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0094 MAI/0094 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
Titre : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement Type de document : texte imprimé Auteurs : MENTER,Abdelhak ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement [texte imprimé] / MENTER,Abdelhak ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0110 MAI/0110 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkApplication des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs / Yahia Chaouki Ghezal
PermalinkApplication Mobile Cloud Computing pour la Gestion des Projets ERPs / Nabti,hanane
PermalinkApplication mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie / Mohamed Mouatez Benazza
PermalinkPermalinkApplication de la sémantique dans la recherche d’informations dans les réseaux P2P / ARAB, Souad
PermalinkApplication des techniques de BPM(Business Process Management) pour la transformation digitale / Racym Rabhi
PermalinkApplication web de collecte et d’usage des données relatives aux accidents de la route en Algérie / Ibrahim Abdou abarchi
PermalinkApprentissage automatique basé expressions génétiques pour la classification des pathologies médicales / Fetha,Kenza
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkApprentissage cooperatif a base d’agents / ABID,Meriem
PermalinkApprentissage par objectif et les réseaux adverses génératifs pour la détection des intrusions / Ferarma ,Hadil
PermalinkPermalinkL’apprentissage profond (Deep Learning) Pour la classification automatique D’images par le contenu visuel / Salah Rouabah
PermalinkApprentissage profond pour prédire les modèles de cascades indépendantes dans les réseaux sociaux / Mehafdia ,ismahene
PermalinkPermalinkPermalinkUne approche à base de Machine Learning pour la prédiction des liens dans les réseaux sociaux / Chaima Belfourar
PermalinkApproche basée sur le chemin pour maximiser l'influence dans les réseaux sociaux signés / Nassim Belaout
PermalinkPermalinkApproche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l / Boulaoudja,Ilhem
PermalinkApproche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l / Hebal,Sara
PermalinkUne approche d’équilibrage de ressources pour IaaS-Cloud-Computing / Ayité Ambroise, Thomas Didier Amah
PermalinkApproche Green Computing agile guidée par les ontologies d’accès automatique à des environnements intelligents / Mansouri,Kamel
PermalinkPermalinkApproche hybride sémantique et green ant pour l’optimisation de l’énergie cloud / BOUNECHADA,Oussama
PermalinkUne approche incrémentale pour la fragmentation horizontale des BIGS DATA WAREHOUSE / Djemouai, selma
PermalinkApproche intelligente pour la reconnaissance des monnaies / Tahraoui, zineb
PermalinkApproche Ontologique pour l’indexation des ressources pédagogiques numériques / Meriem Aya Yaiche
PermalinkUne approche parallèle a base de GPU pour la fragmentation horizontale des entrepôts de données / Haddad, wafa
PermalinkUne approche parallèle a base de GPU pour la sélection d'indexes binaires de jointures dans les entrepôts de données / yamina Azzi
PermalinkAPPROCHE POUR L’INDEXATION ET L’UTILISATION DES RESSOURCES PEDAGOGIQUES DANS UN SYSTEME E-LEARNING PERVASIF / Brik ,Mourad
PermalinkApproche sémantique autonomique pour les applications durables sensibles aux contextes / Latreche ,Safa
PermalinkApproche sémantique basée Cloud pour l'adaptation des documents multimédia / Merghem, abdallah
PermalinkApproche sémantique de génération automatique d’applications agiles en environnement pervasif / Abderrahim Lakehal
PermalinkApproche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène / Boudi, Raid
PermalinkUne Approche De Transformation Des Diagrammes D'activités UML Vers Les Réseaux De Pétri Temporellement Temporisés / Hacid ,Sihem
PermalinkUne approche vanet – pso pour le E – commerce / Sellami meriem
PermalinkUne approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes / RAIS, Khadîdja
PermalinkPermalinkPermalink