Nouvelle heuristique pour la protection des données sensibles lors de la fouille de motifs fréquents

dc.contributor.authorChekkal, Mohammed
dc.date.accessioned2024-09-18T12:16:51Z
dc.date.available2024-09-18T12:16:51Z
dc.date.issued2024
dc.description.abstractData mining is a data analysis technique that uncovers hidden information and relationships between data. It is used to extract useful information from large amounts of unstructured data. Our study particularly focused on solving the PPDM (Privacy preserving data mining) problem in the context of mining frequent itemsets from transactional databases. The goal is to make a minimal change to the database in order not to disclose sensitive information during the process of mining frequent itemsets. In this work we are interested in the study, the implementation and the comparison of two heuristic approaches for solving the PPDM problem: the "Aggregated" approach which removes certain transactions and the new method that we propose bsd on the well-known combinatorial optimization problem of the set cover problem (SCP). The experimental study was carried out two databases: “Mushroom” and “D1”.en_US
dc.identifier.issnMM/820
dc.identifier.urihttp://10.10.1.6:4000/handle/123456789/5403
dc.language.isofren_US
dc.publisherUNIVERSITY BBAen_US
dc.subjectFouille de motifs fréquents, Bases de données transactionnelles, Fouille de données préservant la vie privée, Approche heuristiqueen_US
dc.subjectMining frequent patterns, Transactional databases, Privacy preserving data mining, Heuristic approachen_US
dc.titleNouvelle heuristique pour la protection des données sensibles lors de la fouille de motifs fréquentsen_US
dc.typeThesisen_US

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
Memoire--Chekkal Bahfir.pdf
Size:
1.58 MB
Format:
Adobe Portable Document Format
Description:
À la fin de cette recherche, nous avons découvert et mis en oeuvre deux méthodes heuristiques pour le PPDM appelées respectivement, heuristique agrégée et une nouvelle heuristique à base du SCP visant à cacher les itemsets sensibles exprimant des informations sensibles ou privées que nous ne souhaitons pas divulguer lors de la fouille d’itemsets fréquents à partir d’une base de données transactionnelle. Ce travail nous a permis d’étudier et comprendre deux méthodes avancées de la fouille de données et donc d’approfondir nos connaissances dans ce domaine. Davantage d’effort nous reste à faire pour envisager l’application de ces méthodes dans le contexte d’applications réelle. Nous pensons qu’avec l’explosion du volume de données disponibles actuellement sous forme électronique et en ligne, le besoin de protéger les informations sensibles est pressant et ce type de méthode peut être extrêmement utile pour beaucoup d’entreprises et d’organisations. Pour cela, et à plus court termes, cette expérience nous a ouvert des perspectives pour des travaux futurs. Nous devons commencer par tester les approches sur d’autres bases de données. Après avoir compris et implémenté une nouvelle heuristique à base de SCP qui améliore l’heuristique agrégée par l’utilisation du SCP, nous voulons poursuivre la recherche en essayant de développer cette approche avec des idées nouvelles permettant de diminuer davantage les side effects tout en consommant le moins possible de temps et d’espace mémoire. Notamment, l’application de l’algorithme glouton pour résoudre le SCP s’est focalisé sur la maximisation des itemsets sensibles à cacher et n’a pas pris compte la minimisation des itemsets non sensibles à cacher. L’algorithme glouton peut être adapté pour prendre en considération ce point

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: