Nouvelle heuristique pour la protection des données sensibles lors de la fouille de motifs fréquents
dc.contributor.author | Chekkal, Mohammed | |
dc.date.accessioned | 2024-09-18T12:16:51Z | |
dc.date.available | 2024-09-18T12:16:51Z | |
dc.date.issued | 2024 | |
dc.description.abstract | Data mining is a data analysis technique that uncovers hidden information and relationships between data. It is used to extract useful information from large amounts of unstructured data. Our study particularly focused on solving the PPDM (Privacy preserving data mining) problem in the context of mining frequent itemsets from transactional databases. The goal is to make a minimal change to the database in order not to disclose sensitive information during the process of mining frequent itemsets. In this work we are interested in the study, the implementation and the comparison of two heuristic approaches for solving the PPDM problem: the "Aggregated" approach which removes certain transactions and the new method that we propose bsd on the well-known combinatorial optimization problem of the set cover problem (SCP). The experimental study was carried out two databases: “Mushroom” and “D1”. | en_US |
dc.identifier.issn | MM/820 | |
dc.identifier.uri | http://10.10.1.6:4000/handle/123456789/5403 | |
dc.language.iso | fr | en_US |
dc.publisher | UNIVERSITY BBA | en_US |
dc.subject | Fouille de motifs fréquents, Bases de données transactionnelles, Fouille de données préservant la vie privée, Approche heuristique | en_US |
dc.subject | Mining frequent patterns, Transactional databases, Privacy preserving data mining, Heuristic approach | en_US |
dc.title | Nouvelle heuristique pour la protection des données sensibles lors de la fouille de motifs fréquents | en_US |
dc.type | Thesis | en_US |
Files
Original bundle
1 - 1 of 1
- Name:
- Memoire--Chekkal Bahfir.pdf
- Size:
- 1.58 MB
- Format:
- Adobe Portable Document Format
- Description:
- À la fin de cette recherche, nous avons découvert et mis en oeuvre deux méthodes heuristiques pour le PPDM appelées respectivement, heuristique agrégée et une nouvelle heuristique à base du SCP visant à cacher les itemsets sensibles exprimant des informations sensibles ou privées que nous ne souhaitons pas divulguer lors de la fouille d’itemsets fréquents à partir d’une base de données transactionnelle. Ce travail nous a permis d’étudier et comprendre deux méthodes avancées de la fouille de données et donc d’approfondir nos connaissances dans ce domaine. Davantage d’effort nous reste à faire pour envisager l’application de ces méthodes dans le contexte d’applications réelle. Nous pensons qu’avec l’explosion du volume de données disponibles actuellement sous forme électronique et en ligne, le besoin de protéger les informations sensibles est pressant et ce type de méthode peut être extrêmement utile pour beaucoup d’entreprises et d’organisations. Pour cela, et à plus court termes, cette expérience nous a ouvert des perspectives pour des travaux futurs. Nous devons commencer par tester les approches sur d’autres bases de données. Après avoir compris et implémenté une nouvelle heuristique à base de SCP qui améliore l’heuristique agrégée par l’utilisation du SCP, nous voulons poursuivre la recherche en essayant de développer cette approche avec des idées nouvelles permettant de diminuer davantage les side effects tout en consommant le moins possible de temps et d’espace mémoire. Notamment, l’application de l’algorithme glouton pour résoudre le SCP s’est focalisé sur la maximisation des itemsets sensibles à cacher et n’a pas pris compte la minimisation des itemsets non sensibles à cacher. L’algorithme glouton peut être adapté pour prendre en considération ce point
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed to upon submission
- Description: