University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur DILMi,Imene |
Documents disponibles écrits par cet auteur



Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité / DILMi,Imene
![]()
Titre : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité Type de document : texte imprimé Auteurs : DILMi,Imene ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (33f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité [texte imprimé] / DILMi,Imene ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (33f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0094 MAI/0094 Mémoire Bibliothéque des sciences Français Disponible
Disponible