University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Analyse et synthèse des différentes approches concernant l’objet pédagogique / ZELLAGUI, Soumia
Titre : Analyse et synthèse des différentes approches concernant l’objet pédagogique Type de document : texte imprimé Auteurs : ZELLAGUI, Soumia ; DOUIDI, L, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
objet pédagogique
métadonnéesIndex. décimale : 004 Informatique Côte titre : MAI/0059 Analyse et synthèse des différentes approches concernant l’objet pédagogique [texte imprimé] / ZELLAGUI, Soumia ; DOUIDI, L, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
objet pédagogique
métadonnéesIndex. décimale : 004 Informatique Côte titre : MAI/0059 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0059 MAI/0059 Mémoire Bibliothéque des sciences Français Disponible
DisponibleAnalyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) / Aliouat ,Zibouda
Titre : Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) Type de document : texte imprimé Auteurs : Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse Editeur : Setif:UFA Année de publication : 2007 Importance : 1 vol (146 f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) [texte imprimé] / Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse . - [S.l.] : Setif:UFA, 2007 . - 1 vol (146 f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0053 DI/0053 Thèse Bibliothéque des sciences Français Disponible
DisponibleL'Anglais pour informaticien / Liliane Gallet-Blanchard
Titre : L'Anglais pour informaticien : guide pratique... Type de document : texte imprimé Auteurs : Liliane Gallet-Blanchard, Auteur Editeur : [Paris] : CEDIC Année de publication : 1981 Collection : Méthodes de travail pour l'informatique Importance : 1 vol. (324 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7124-2031-4 Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Informatique : Art d'écrire : Manuels d'enseignement
Anglais (langue) : Langage scientifique et technique
English language : Composition and exercises
French language : Composition and exercises
Electronic data processing
English language : Textbooks for foreign speakersIndex. décimale : 004 Informatique Note de contenu :
Sommaire
1- Initiation à l'anglais informatique
2- Entrainement à la lecture de brochures techniques d'informatiques
3- 500 mots de base
4- Index grammatical
Côte titre : Fs/8436 L'Anglais pour informaticien : guide pratique... [texte imprimé] / Liliane Gallet-Blanchard, Auteur . - [Paris] : CEDIC, 1981 . - 1 vol. (324 p.) : ill. ; 24 cm. - (Méthodes de travail pour l'informatique) .
ISBN : 978-2-7124-2031-4
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Informatique : Art d'écrire : Manuels d'enseignement
Anglais (langue) : Langage scientifique et technique
English language : Composition and exercises
French language : Composition and exercises
Electronic data processing
English language : Textbooks for foreign speakersIndex. décimale : 004 Informatique Note de contenu :
Sommaire
1- Initiation à l'anglais informatique
2- Entrainement à la lecture de brochures techniques d'informatiques
3- 500 mots de base
4- Index grammatical
Côte titre : Fs/8436 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8436 Fs/8436 livre Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité / DILMi,Imene
Titre : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité Type de document : texte imprimé Auteurs : DILMi,Imene ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (33f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité [texte imprimé] / DILMi,Imene ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (33f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0094 MAI/0094 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
PermalinkApplication des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs / Yahia Chaouki Ghezal
PermalinkApplication Mobile Cloud Computing pour la Gestion des Projets ERPs / Nabti,hanane
PermalinkApplication mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie / Mohamed Mouatez Benazza
PermalinkPermalinkApplication de la sémantique dans la recherche d’informations dans les réseaux P2P / ARAB, Souad
PermalinkApplication web de collecte et d’usage des données relatives aux accidents de la route en Algérie / Ibrahim Abdou abarchi
PermalinkApprendre à programmer en Turbo C / Claude Delannoy
PermalinkApprentissage automatique basé expressions génétiques pour la classification des pathologies médicales / Fetha,Kenza
PermalinkPermalinkPermalinkPermalinkPermalinkApprentissage cooperatif a base d’agents / ABID,Meriem
PermalinkApprentissage profond pour prédire les modèles de cascades indépendantes dans les réseaux sociaux / Mehafdia ,ismahene
PermalinkPermalinkUne approche à base de Machine Learning pour la prédiction des liens dans les réseaux sociaux / Chaima Belfourar
PermalinkPermalinkApproche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l / Boulaoudja,Ilhem
PermalinkUne approche d’équilibrage de ressources pour IaaS-Cloud-Computing / Ayité Ambroise, Thomas Didier Amah
Permalink