University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Préservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
Titre : Préservation de la confidentialité des informations sensibles contenues dans des données publiées Type de document : texte imprimé Auteurs : HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (47f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Préservation de la confidentialité des informations sensibles contenues dans des données publiées [texte imprimé] / HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (47f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0052 MAI/0052 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePréservation de la confidentialité des informations sensibles contenues des données publiées / MEHNANA,Basma
Titre : Préservation de la confidentialité des informations sensibles contenues des données publiées Type de document : texte imprimé Auteurs : MEHNANA,Basma ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
données personnelles
sécurité
confidentialité
traitement des donnéesIndex. décimale : 004 Informatique Côte titre : MAI/0099 Préservation de la confidentialité des informations sensibles contenues des données publiées [texte imprimé] / MEHNANA,Basma ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
données personnelles
sécurité
confidentialité
traitement des donnéesIndex. décimale : 004 Informatique Côte titre : MAI/0099 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0099 MAI/0099 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Le prétraitement dans la classification des textes Type de document : texte imprimé Auteurs : Boufedji, Nour-El-Houda, Auteur ; Kara-Mohamed ,Chafia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Prétraitement de texte arabe
Classification du texte arabeIndex. décimale : 004 - Informatique Résumé :
La langue arabe est l’une des langues les plus anciennes et les plus complexes du monde. En raison de sa complexité, elle présente des défis majeurs pour de nombreuses applications de traitement en langage naturel.
Les pipelines de classification de texte représentent une séquence de tâches à effectuer pour classer les documents dans un ensemble de catégories prédéfinies. La phase de prétraitement (avant training) de ces pipelines implique différentes manières de transformer et de manipuler les documents pour la phase suivante (d'apprentissage).
Dans ce mémoire, nous introduisons une nouvelle étape dans la phase de prétraitement de la classification de texte pipelines. L'étape en est génération des méta-caractéristiques (MC) vise à réduire la dimensionnalité de la matrice d'origine terme-document, tout en produisant un espace potentiellement plus informatif qui exploite explicitement les informations étiquetées discriminantes. Pour la classification, nous utilisons algorithme SVM (support vector Machine).
Les expériences montrent que le pipeline de prétraitement étendu proposé produit une exactitude (accuracy) de 99% et avec un temps beaucoup plus court.Côte titre : MAI/0534 En ligne : https://drive.google.com/file/d/1YvjbRr5U8DdFJk0btxVHziTI-mH5TTJo/view?usp=shari [...] Format de la ressource électronique : Le prétraitement dans la classification des textes [texte imprimé] / Boufedji, Nour-El-Houda, Auteur ; Kara-Mohamed ,Chafia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Prétraitement de texte arabe
Classification du texte arabeIndex. décimale : 004 - Informatique Résumé :
La langue arabe est l’une des langues les plus anciennes et les plus complexes du monde. En raison de sa complexité, elle présente des défis majeurs pour de nombreuses applications de traitement en langage naturel.
Les pipelines de classification de texte représentent une séquence de tâches à effectuer pour classer les documents dans un ensemble de catégories prédéfinies. La phase de prétraitement (avant training) de ces pipelines implique différentes manières de transformer et de manipuler les documents pour la phase suivante (d'apprentissage).
Dans ce mémoire, nous introduisons une nouvelle étape dans la phase de prétraitement de la classification de texte pipelines. L'étape en est génération des méta-caractéristiques (MC) vise à réduire la dimensionnalité de la matrice d'origine terme-document, tout en produisant un espace potentiellement plus informatif qui exploite explicitement les informations étiquetées discriminantes. Pour la classification, nous utilisons algorithme SVM (support vector Machine).
Les expériences montrent que le pipeline de prétraitement étendu proposé produit une exactitude (accuracy) de 99% et avec un temps beaucoup plus court.Côte titre : MAI/0534 En ligne : https://drive.google.com/file/d/1YvjbRr5U8DdFJk0btxVHziTI-mH5TTJo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0534 MAI/0534 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLa prévision et la gestion des stocks / Lakhdar Amrani
Titre : La prévision et la gestion des stocks Type de document : texte imprimé Auteurs : Lakhdar Amrani ; Nour el houda Akil, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (49f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0172 La prévision et la gestion des stocks [texte imprimé] / Lakhdar Amrani ; Nour el houda Akil, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (49f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0172 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0172 MAM/0172 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La prévision et la gestion des stocks Type de document : texte imprimé Auteurs : Bouakazi,Chemsedine, Auteur ; Lakhdar Amrani, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (71 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans cette thèse, nous allons déterminer comment proposer le bon produit au bon
moment et en quantités appropriées. Pour atteindre une rentabilité maximale avec des
pertes minimales.
Nous allons découvrir ce qu’est la gestion des stocks et comment gérer ou analyser
les stocks, et définir des méthodes de gestion des stocks. Et voir ce qui est la prévision
et leurs méthodes pour prévoir la demande ou la consommation future. Et à la fin nous
allons appliquer les méthodes de prévision sur un ensemble de données et essayer de
trouver la méthode parfaite pour notre ensemble de données.
Dans chaque méthode que nous définissons dans cette thèse, nous donnons des
exemples réels et appliquons la méthode, pour une vision plus claire et compréhensive.Côte titre : MAI/0406 En ligne : https://drive.google.com/file/d/1GVafuQp-EGTLjp7nwdR1JHulVF_OuApI/view?usp=shari [...] Format de la ressource électronique : La prévision et la gestion des stocks [texte imprimé] / Bouakazi,Chemsedine, Auteur ; Lakhdar Amrani, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (71 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans cette thèse, nous allons déterminer comment proposer le bon produit au bon
moment et en quantités appropriées. Pour atteindre une rentabilité maximale avec des
pertes minimales.
Nous allons découvrir ce qu’est la gestion des stocks et comment gérer ou analyser
les stocks, et définir des méthodes de gestion des stocks. Et voir ce qui est la prévision
et leurs méthodes pour prévoir la demande ou la consommation future. Et à la fin nous
allons appliquer les méthodes de prévision sur un ensemble de données et essayer de
trouver la méthode parfaite pour notre ensemble de données.
Dans chaque méthode que nous définissons dans cette thèse, nous donnons des
exemples réels et appliquons la méthode, pour une vision plus claire et compréhensive.Côte titre : MAI/0406 En ligne : https://drive.google.com/file/d/1GVafuQp-EGTLjp7nwdR1JHulVF_OuApI/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0406 MAI/0406 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLe Principe d’Inclusion-Exclusion: Généralisation et Applications en Combinatoire et Théorie des Nombres / Oualid Brazene
PermalinkPrincipe variational moyenné des systèmes dissipatifs dépendants du temps / Hassina Choutri
PermalinkPrincipe vibrationnel quantique moyenne, systèmes dissipatifs dépendants du temps / Hassina Choutri
PermalinkPermalinkPermalinkProblématique des réservoirs gréseux à ciment Salifère - Cas des réservoirs Triasiques (Bassin Oued Mya)- / Sonia Taklit
PermalinkProblème antiplan de contact avec frottement pour des matériaux viscoélastiques a mémoire longue / Lydia Bekkar
PermalinkProblème de contact dynamique avec compliance normale et adhésion entre un corps électro-viscoélastique et une base conductrice / Safia Dellal
PermalinkProblème de contact dynamique avec compliance normale et adhésion entre un corps électro-viscoélastique-viscoplastique et une base déformable / Kanab ,Abd albasset
PermalinkProblème de contact quasistatique avec adhésion entre un corps électro-viscoélastique et une base conductrice / Narimane Maghni
Permalink