University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur MENTER,Abdelhak |
Documents disponibles écrits par cet auteur



Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
![]()
Titre : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement Type de document : texte imprimé Auteurs : MENTER,Abdelhak ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement [texte imprimé] / MENTER,Abdelhak ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0110 MAI/0110 Mémoire Bibliothéque des sciences Français Disponible
Disponible