A partir de cette page vous pouvez :
Retourner au premier Ă©cran avec les recherches... |
unité des thèses
144 résultat(s)
Affiner la recherche
Affiner la recherche
Modélisation nonlinéaire de la machine à reluctance variable en traction automobile électrique hybride / Aamoud Abdelhamid
Titre : Modélisation nonlinéaire de la machine à reluctance variable en traction automobile électrique hybride Type de document : thèse Auteurs : Aamoud Abdelhamid, Auteur Année de publication : 2018 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/338 Modélisation nonlinéaire de la machine à reluctance variable en traction automobile électrique hybride [thèse] / Aamoud Abdelhamid, Auteur . - 2018.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/338 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/338 Doct/338 AAM Texte imprimé unité des thèses cedoc Disponible ModĂ©lisation et rĂ©solution du problème du transport ambulancier : Approche par les mĂ©taheuristiques / Benabdouallah Meryam
Titre : Modélisation et résolution du problème du transport ambulancier : Approche par les métaheuristiques Type de document : thèse Auteurs : Benabdouallah Meryam, Auteur Année de publication : 2018 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/320 Modélisation et résolution du problème du transport ambulancier : Approche par les métaheuristiques [thèse] / Benabdouallah Meryam, Auteur . - 2018.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/320 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/320 Doct/299 BEN Texte imprimé unité des thèses cedoc Disponible Multi-constrained scheduling algorithms for large-scale data applications on cloud platforms / SAMADI Yassir
Titre : Multi-constrained scheduling algorithms for large-scale data applications on cloud platforms Type de document : thèse Auteurs : SAMADI Yassir, Auteur Année de publication : 2019 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/342 Multi-constrained scheduling algorithms for large-scale data applications on cloud platforms [thèse] / SAMADI Yassir, Auteur . - 2019.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/342 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/342 Doct/342 SAM Texte imprimé unité des thèses cedoc Disponible Multi-objectif enhancement of topology adevertisement in proactive routing schema of mobile ad hoc networks / Bouamoud Bachir
Titre : Multi-objectif enhancement of topology adevertisement in proactive routing schema of mobile ad hoc networks Type de document : thèse Auteurs : Bouamoud Bachir, Auteur Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/317 Multi-objectif enhancement of topology adevertisement in proactive routing schema of mobile ad hoc networks [thèse] / Bouamoud Bachir, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/317 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/317 Doct/317 BOU Texte imprimé unité des thèses cedoc Disponible A new decision-aid framework for organizations' sustainability-driven growth strategy / Chaker Fadwa
Titre : A new decision-aid framework for organizations' sustainability-driven growth strategy Type de document : thèse Auteurs : Chaker Fadwa, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/323 A new decision-aid framework for organizations' sustainability-driven growth strategy [thèse] / Chaker Fadwa, Auteur . - 2017.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/323 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/323 Doct/323 CHA Texte imprimé unité des thèses cedoc Disponible Une nouvelle approche en strates pour la modĂ©lisation l'estimation et la prĂ©diction des e-stratĂ©gises / Najib Belkhayat Zoukkari
Titre : Une nouvelle approche en strates pour la modélisation l'estimation et la prédiction des e-stratégises Type de document : thèse Auteurs : Najib Belkhayat Zoukkari, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Informatique Mots-clés : e-Stratégie, e-Préparation, impactabilité, modèle d'état des systèmes dynamiques, filtrage de Kalman,
urbanisation des systèmes d'information, approches en couche, approche dĂ©ductive, approche inductive.Index. dĂ©cimale : Doct/177 RĂ©sumĂ© : Le concept de {( e-Stratégie - e-Préparation » est né au début des années 1990. La « e-Préparation » tend à
mesurer et analyser le niveau d'intégration des NTIC dans le développement du pays. La mesure de cette e-Préparation
repose sur la compilation d'un nombre défini d'indicateurs corrélés aux NTIC pour en livrer un indice global de
développement. L'analyse de la e-Préparation oriente la stratégie à suivre pour améliorer cet indice dans le cadre d'un
projet de « e-Stratégie ».
Le principal objectif du présent travail est d'apporter une réponse à deux problématiques majeures de ce processus: 1)
réduire le besoin en mesures des indicateurs pour le calcul de la e-Préparation ; 2) offrir une approche formelle pour
l'assistance à la formulation de la e-Stratégie.
Afin de répondre à ces deux problématiques, nous avons proposé une nouvelle approche basée sur la classification des
indicateurs selon des couches interdépendantes où nous avons introduit le concept d'impactabilité. La nouvelle
classification adoptée nous a permis de proposer une modélisation du système à travers une équation d'état des
évolutions des indicateurs dans le temps. Ce modèle d'état associé au filtrage de Kalman représente le socle conceptuel
et formel pour la réponse aux deux problématiques citées.
Pour la validation de notre approche, nous avons développé des fonctions de simulations que nous avons appliquées sur
une base de données des mesures des indicateurs de l'Union Européenne. Suite aux tests de validation de la nouvelle
approche, nous notons que le système apporte une assistance à la formulation de la e-Stratégie à travers la simulation de
l'évolution du système sur 3 ans selon les modifications prévues sur quelques indicateurs de base. Aussi, notre approche
a permis de réduire le besoin en mesures des indicateurs en procédant au calcul de la e-Préparation en se basant
uniquement sur les mesures des indicateurs de base et la fonction prédictive de Kalman appliquée au modèle d'état.
Une nouvelle approche en strates pour la modélisation l'estimation et la prédiction des e-stratégises [thèse] / Najib Belkhayat Zoukkari, Auteur . - 2012.
Langues : Français (fre)
Catégories : Informatique Mots-clés : e-Stratégie, e-Préparation, impactabilité, modèle d'état des systèmes dynamiques, filtrage de Kalman,
urbanisation des systèmes d'information, approches en couche, approche dĂ©ductive, approche inductive.Index. dĂ©cimale : Doct/177 RĂ©sumĂ© : Le concept de {( e-Stratégie - e-Préparation » est né au début des années 1990. La « e-Préparation » tend à
mesurer et analyser le niveau d'intégration des NTIC dans le développement du pays. La mesure de cette e-Préparation
repose sur la compilation d'un nombre défini d'indicateurs corrélés aux NTIC pour en livrer un indice global de
développement. L'analyse de la e-Préparation oriente la stratégie à suivre pour améliorer cet indice dans le cadre d'un
projet de « e-Stratégie ».
Le principal objectif du présent travail est d'apporter une réponse à deux problématiques majeures de ce processus: 1)
réduire le besoin en mesures des indicateurs pour le calcul de la e-Préparation ; 2) offrir une approche formelle pour
l'assistance à la formulation de la e-Stratégie.
Afin de répondre à ces deux problématiques, nous avons proposé une nouvelle approche basée sur la classification des
indicateurs selon des couches interdépendantes où nous avons introduit le concept d'impactabilité. La nouvelle
classification adoptée nous a permis de proposer une modélisation du système à travers une équation d'état des
évolutions des indicateurs dans le temps. Ce modèle d'état associé au filtrage de Kalman représente le socle conceptuel
et formel pour la réponse aux deux problématiques citées.
Pour la validation de notre approche, nous avons développé des fonctions de simulations que nous avons appliquées sur
une base de données des mesures des indicateurs de l'Union Européenne. Suite aux tests de validation de la nouvelle
approche, nous notons que le système apporte une assistance à la formulation de la e-Stratégie à travers la simulation de
l'évolution du système sur 3 ans selon les modifications prévues sur quelques indicateurs de base. Aussi, notre approche
a permis de réduire le besoin en mesures des indicateurs en procédant au calcul de la e-Préparation en se basant
uniquement sur les mesures des indicateurs de base et la fonction prédictive de Kalman appliquée au modèle d'état.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/177 NAJ Texte imprimé unité des thèses cedoc Disponible Nouvelles mĂ©thodes semi-analytiques pour l'Ă©valuation des performances d'un système de communication numĂ©rique / Naamane Fatima Ezzahra
Titre : Nouvelles méthodes semi-analytiques pour l'évaluation des performances d'un système de communication numérique Type de document : thèse Auteurs : Naamane Fatima Ezzahra, Auteur Année de publication : 2016 Langues : Français (fre) Catégories : Informatique Mots-clés : Probabilité d’erreur, fonction de densité de probabilité, Estimateur à noyau, Transformée de
Fourier, l’approximation par le point de selle, le paramètre de lissage, Rule-of-Thumb,
validation croisĂ©e, BootstrapIndex. dĂ©cimale : Doct/267 RĂ©sumĂ© : Dans les systèmes de communication numérique, le calcul de la probabilité d’erreur peut
être obtenu analytiquement ou par des simulations de type Monte-Carlo. Cependant, ces
simulations s’avèrent très prohibitives en termes du temps de calcul si l’on veut estimer de
faibles probabilités d’erreur. Dans ce contexte, nous proposons de nouvelles méthodes semianalytiques
pour évaluer la probabilité d’erreur d’un système de communication numérique.
Ces méthodes considèrent que l’estimation de la probabilité d’erreur revient à estimer la
fonction de densité de probabilité des échantillons observés au niveau du récepteur.
Premièrement, nous avons proposé une méthode non-paramétrique basée sur l’estimateur à
noyau pour estimer la fonction de densité de probabilité. Afin de contrôler le lissage de la
densité estimée, nous avons considéré trois méthodes pour calculer le paramètre de lissage ;
il s’agit du Rule-of-Thumb, de la validation croisée et du Bootstrap. L’analyse de
performances de plusieurs schémas de transmission a montré que la méthode du noyau
permet d’obtenir les mêmes performances que la méthode Monte-Carlo tout en offrant un
gain considérable en terme du temps de simulation.
Deuxièmement, nous avons suggéré une estimation semi-analytique de la probabilité d’erreur
basée sur la transformée de Fourier. Dans cette méthode, la fonction de densité de
probabilité d’une variable aléatoire est calculée à partir de sa fonction caractéristique via
l’inversion de la transformée de Fourier ou à travers l’approximation par les méthodes de
point de selle. Les résultats des simulations montrent que l’estimation de la probabilité
d’erreur basée sur la transformée de Fourier est très proche à celle obtenue par la méthode
Monte-Carlo tout en utilisant peu d’échantillons et avec un gain en termes de temps de
simulation.
Nouvelles méthodes semi-analytiques pour l'évaluation des performances d'un système de communication numérique [thèse] / Naamane Fatima Ezzahra, Auteur . - 2016.
Langues : Français (fre)
Catégories : Informatique Mots-clés : Probabilité d’erreur, fonction de densité de probabilité, Estimateur à noyau, Transformée de
Fourier, l’approximation par le point de selle, le paramètre de lissage, Rule-of-Thumb,
validation croisĂ©e, BootstrapIndex. dĂ©cimale : Doct/267 RĂ©sumĂ© : Dans les systèmes de communication numérique, le calcul de la probabilité d’erreur peut
être obtenu analytiquement ou par des simulations de type Monte-Carlo. Cependant, ces
simulations s’avèrent très prohibitives en termes du temps de calcul si l’on veut estimer de
faibles probabilités d’erreur. Dans ce contexte, nous proposons de nouvelles méthodes semianalytiques
pour évaluer la probabilité d’erreur d’un système de communication numérique.
Ces méthodes considèrent que l’estimation de la probabilité d’erreur revient à estimer la
fonction de densité de probabilité des échantillons observés au niveau du récepteur.
Premièrement, nous avons proposé une méthode non-paramétrique basée sur l’estimateur à
noyau pour estimer la fonction de densité de probabilité. Afin de contrôler le lissage de la
densité estimée, nous avons considéré trois méthodes pour calculer le paramètre de lissage ;
il s’agit du Rule-of-Thumb, de la validation croisée et du Bootstrap. L’analyse de
performances de plusieurs schémas de transmission a montré que la méthode du noyau
permet d’obtenir les mêmes performances que la méthode Monte-Carlo tout en offrant un
gain considérable en terme du temps de simulation.
Deuxièmement, nous avons suggéré une estimation semi-analytique de la probabilité d’erreur
basée sur la transformée de Fourier. Dans cette méthode, la fonction de densité de
probabilité d’une variable aléatoire est calculée à partir de sa fonction caractéristique via
l’inversion de la transformée de Fourier ou à travers l’approximation par les méthodes de
point de selle. Les résultats des simulations montrent que l’estimation de la probabilité
d’erreur basée sur la transformée de Fourier est très proche à celle obtenue par la méthode
Monte-Carlo tout en utilisant peu d’échantillons et avec un gain en termes de temps de
simulation.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/267 Doct/267 NAA Texte imprimé unité des thèses cedoc Disponible On the performance analysis of optical wireless communication systems / Illi Elmehdi
Titre : On the performance analysis of optical wireless communication systems Type de document : thèse Auteurs : Illi Elmehdi, Auteur Année de publication : 2019 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/359 On the performance analysis of optical wireless communication systems [thèse] / Illi Elmehdi, Auteur . - 2019.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/359 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/359 Doct/359 ILL Texte imprimé unité des thèses cedoc Disponible On the performances of mimo systems over weibull fading channels / Bessate Abdelmajid
Titre : On the performances of mimo systems over weibull fading channels Type de document : thèse Auteurs : Bessate Abdelmajid, Auteur Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/311 On the performances of mimo systems over weibull fading channels [thèse] / Bessate Abdelmajid, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/311 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/311 Doct/311 BES Texte imprimé unité des thèses cedoc Disponible Optimisation de la gĂ©ometrie d'un dissipateur thĂ©rmique pour un module IGBT / Haraka Fadwa
Titre : Optimisation de la géometrie d'un dissipateur thérmique pour un module IGBT Type de document : thèse Auteurs : Haraka Fadwa, Auteur Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/308 Optimisation de la géometrie d'un dissipateur thérmique pour un module IGBT [thèse] / Haraka Fadwa, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/308 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/308 Doct/308 HAR Texte imprimé unité des thèses cedoc Disponible Optimisation du processus de dĂ©cision de transfert vertical pour les rĂ©seaux sans fil hĂ©tĂ©rogènes de nouvelles gĂ©nĂ©rations / El Fachtali Imad
Titre : Optimisation du processus de décision de transfert vertical pour les réseaux sans fil hétérogènes de nouvelles générations Type de document : thèse Auteurs : El Fachtali Imad, Auteur Année de publication : 2018 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/324 Optimisation du processus de décision de transfert vertical pour les réseaux sans fil hétérogènes de nouvelles générations [thèse] / El Fachtali Imad, Auteur . - 2018.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/324 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/324 Doct/324 ELF Texte imprimé unité des thèses cedoc Disponible PAIS (Process Aware Information System) oriente services: ModĂ©lisation et Ă©volution des processus configurabless / Sbai Hanae
Titre : PAIS (Process Aware Information System) oriente services: Modélisation et évolution des processus configurabless Type de document : thèse Auteurs : Sbai Hanae, Auteur Année de publication : 2015 Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/251 PAIS (Process Aware Information System) oriente services: Modélisation et évolution des processus configurabless [thèse] / Sbai Hanae, Auteur . - 2015.
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/251 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/251 Doct/251 SBA Texte imprimé unité des thèses cedoc Disponible A Patent-Centric Approach to Preserve Privacy In E-Health / M-Health / Sadki Souad
Titre : A Patent-Centric Approach to Preserve Privacy In E-Health / M-Health Type de document : thèse Auteurs : Sadki Souad, Auteur Langues : Français (fre) Catégories : Informatique Index. décimale : Doct/302 A Patent-Centric Approach to Preserve Privacy In E-Health / M-Health [thèse] / Sadki Souad, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Informatique Index. décimale : Doct/302 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/302 Doct/302 SAD Texte imprimé unité des thèses cedoc Disponible A Policy-Based Middleware for Context-Aware Pervasive Computing / Mehdia Ajana El Khaddar
Titre : A Policy-Based Middleware for Context-Aware Pervasive Computing Type de document : thèse Auteurs : Mehdia Ajana El Khaddar, Auteur AnnĂ©e de publication : 2014 Langues : Anglais (eng) CatĂ©gories : Informatique Mots-clĂ©s : RFID Middleware WSN Pervasive/Ubiquitous Computing FlexRFID Policy-Based Security Healthcare Performance Context-Aware Index. dĂ©cimale : Doct/206 RĂ©sumĂ© : Ubiquitous computing targets the provision of seamless services and applications by providing an environment that involves a variety of devices having different capabilities. These applications help transforming the physical spaces into computationally active and smart environments. The design of applications in these environments needs to consider the heterogeneous devices, applications’ preferences, and rapidly changing contexts. The applications need therefore to be context-aware so that they can adapt to different situations in real-time. Two adjacent automatic wireless identification technologies for ubiquitous computing have emerged; Radio Frequency Identification (RFID) and Wireless Sensor Networks (WSNs), and provided promising benefits in a number of application areas such as Supply Chain Management (SCM). Although these technologies have attracted a significant attention due to the convergence of lower cost and increased hardware capabilities, there still exist major hurdles for the practical realization of their benefits. To achieve the maximum benefits of ubiquitous computing technologies, a dedicated middleware solution is required for managing and monitoring the devices including RFID readers and sensors, as well as processing dynamically generated high volumes of noisy RFID and sensed data. Apart from these, such middleware should possess useful contextual characteristics such as implicit semantics, cater to the applications’ needs, and support rapid ubiquitous applications’ development.
In this thesis we argue that a policy-based middleware solution that facilitates the development of context-aware applications and the integration of the heterogeneous devices should be provided for ubiquitous computing environments. The middleware allows applications to track items and acquire contextual information about them easily, reason about this information captured using different logics, and then adapt to changing contexts. A key issue in these environments is to allow heterogeneous applications to express their business rules once, and get the preferred data once they are captured by the middleware without any intervention from the application side. Our middleware tackles this problem by using policies to define the different applications’ rules and preferences. These policies can specify rules about the middleware services to be used, type of data captured, devices used, user roles, context information, and any other type of conditions. They can even handle the security and privacy issues that inhibit the adoption of most automatic identification technologies such as RFID. In this thesis we propose the design of a flexible and performant ubiquitous computing, and context-aware middleware called FlexRFID along with its evaluation results. The thesis shows that FlexRFID is a highly scalable and easily deployable middleware in the heterogeneous sites based on different standards and consisting of different hardware. FlexRFID also incorporates the mechanisms for supervision, testing, and control of its components.
A Policy-Based Middleware for Context-Aware Pervasive Computing [thèse] / Mehdia Ajana El Khaddar, Auteur . - 2014.
Langues : Anglais (eng)
CatĂ©gories : Informatique Mots-clĂ©s : RFID Middleware WSN Pervasive/Ubiquitous Computing FlexRFID Policy-Based Security Healthcare Performance Context-Aware Index. dĂ©cimale : Doct/206 RĂ©sumĂ© : Ubiquitous computing targets the provision of seamless services and applications by providing an environment that involves a variety of devices having different capabilities. These applications help transforming the physical spaces into computationally active and smart environments. The design of applications in these environments needs to consider the heterogeneous devices, applications’ preferences, and rapidly changing contexts. The applications need therefore to be context-aware so that they can adapt to different situations in real-time. Two adjacent automatic wireless identification technologies for ubiquitous computing have emerged; Radio Frequency Identification (RFID) and Wireless Sensor Networks (WSNs), and provided promising benefits in a number of application areas such as Supply Chain Management (SCM). Although these technologies have attracted a significant attention due to the convergence of lower cost and increased hardware capabilities, there still exist major hurdles for the practical realization of their benefits. To achieve the maximum benefits of ubiquitous computing technologies, a dedicated middleware solution is required for managing and monitoring the devices including RFID readers and sensors, as well as processing dynamically generated high volumes of noisy RFID and sensed data. Apart from these, such middleware should possess useful contextual characteristics such as implicit semantics, cater to the applications’ needs, and support rapid ubiquitous applications’ development.
In this thesis we argue that a policy-based middleware solution that facilitates the development of context-aware applications and the integration of the heterogeneous devices should be provided for ubiquitous computing environments. The middleware allows applications to track items and acquire contextual information about them easily, reason about this information captured using different logics, and then adapt to changing contexts. A key issue in these environments is to allow heterogeneous applications to express their business rules once, and get the preferred data once they are captured by the middleware without any intervention from the application side. Our middleware tackles this problem by using policies to define the different applications’ rules and preferences. These policies can specify rules about the middleware services to be used, type of data captured, devices used, user roles, context information, and any other type of conditions. They can even handle the security and privacy issues that inhibit the adoption of most automatic identification technologies such as RFID. In this thesis we propose the design of a flexible and performant ubiquitous computing, and context-aware middleware called FlexRFID along with its evaluation results. The thesis shows that FlexRFID is a highly scalable and easily deployable middleware in the heterogeneous sites based on different standards and consisting of different hardware. FlexRFID also incorporates the mechanisms for supervision, testing, and control of its components.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© doct/206 Doct/206 MEH Texte imprimé unité des thèses cedoc Disponible Privacy-preserving Protocols for Distributed Data Aggregation / Yahya Benkaouz
Titre : Privacy-preserving Protocols for Distributed Data Aggregation Type de document : thèse Auteurs : Yahya Benkaouz, Auteur Année de publication : 2015 Langues : Anglais (eng) Catégories : Informatique Mots-clés : Agrégation de données DiPA Sondage Vote électronique PDP Calcul
multipartite sĂ©curisĂ© SchĂ©ma de partage de secret Anonymization ADIPA SĂ©curitĂ© ConfidentialitĂ©.Index. dĂ©cimale : Doct/240 RĂ©sumĂ© : Durant les dernières décennies, les technologies de l’information et de la
communication ont connu des progrès significatifs. L’adoption de plateformes telles
que réseaux sociaux et “Internet of things” impacte fortement notre quotidien. Tout en
facilitant la vie des gens, les utilisateurs y partagent de plus en plus de données
personnelles. Par conséquent, la production, la collecte, le traitement et le stockage
des données connaissent une expansion à un rythme étonnant.
Dans ce sens, l’agrégation des données représente un élément clé dans de nombreuses
applications d’analyse de données, telles que la recherche médicale, “smart metering”,
les systèmes de recommandation, etc. Généralement, les données sont recueillies
auprès de différentes sources, traitées et rendues publiques si nécessaire. Les données
traitées contiennent des informations personnelles et confidentielles, qui nécessitent
un traitement spécial pour la préservation de leur aspect privé.
Dans cette thèse, nos principales contributions consistent au développement de
protocoles d’agrégation de données préservant la vie privée. Les protocoles proposés
sont entièrement distribués. Tout d’abord, nous décrivons PDP “probabilistic Private
Distributed Polling protocol”, considéré comme un cas particulier d’agrégation
“scrutin” dans lequel un ensemble d’utilisateurs rassemble leurs opinions sur un sujet
donné tout en préservant l’intimité de leur point de vue. PDP utilise un schéma de
partage de secret afin d’assurer une confidentialité probabiliste. Puis, nous présentons
DiPA “Distributed protocol for Privacy preserving Aggregation”. DiPA représente
une généralisation du protocole PDP. DiPA soutient le calcul d’une classe de
fonctions d’agrégation s’exprimant comme groupe abélien. Enfin, nous suggérons
ADiPA “Anonymized DiPA”, permettant l’agrégation de différents types de données
organisées sous forme de table d’enregistrement. ADiPA utilise des techniques
d’anonymisation. Les protocoles proposés présentent les avantages suivants: Le
résultat est calculé par les participants eux-mêmes, sans interaction avec une entité
tierce; Les protocoles préservent une confidentialité probabiliste des entrées; En outre,
ils ne reposent ni sur des techniques cryptographiques ni sur la fiabilité d’une tierce
partie.
Privacy-preserving Protocols for Distributed Data Aggregation [thèse] / Yahya Benkaouz, Auteur . - 2015.
Langues : Anglais (eng)
Catégories : Informatique Mots-clés : Agrégation de données DiPA Sondage Vote électronique PDP Calcul
multipartite sĂ©curisĂ© SchĂ©ma de partage de secret Anonymization ADIPA SĂ©curitĂ© ConfidentialitĂ©.Index. dĂ©cimale : Doct/240 RĂ©sumĂ© : Durant les dernières décennies, les technologies de l’information et de la
communication ont connu des progrès significatifs. L’adoption de plateformes telles
que réseaux sociaux et “Internet of things” impacte fortement notre quotidien. Tout en
facilitant la vie des gens, les utilisateurs y partagent de plus en plus de données
personnelles. Par conséquent, la production, la collecte, le traitement et le stockage
des données connaissent une expansion à un rythme étonnant.
Dans ce sens, l’agrégation des données représente un élément clé dans de nombreuses
applications d’analyse de données, telles que la recherche médicale, “smart metering”,
les systèmes de recommandation, etc. Généralement, les données sont recueillies
auprès de différentes sources, traitées et rendues publiques si nécessaire. Les données
traitées contiennent des informations personnelles et confidentielles, qui nécessitent
un traitement spécial pour la préservation de leur aspect privé.
Dans cette thèse, nos principales contributions consistent au développement de
protocoles d’agrégation de données préservant la vie privée. Les protocoles proposés
sont entièrement distribués. Tout d’abord, nous décrivons PDP “probabilistic Private
Distributed Polling protocol”, considéré comme un cas particulier d’agrégation
“scrutin” dans lequel un ensemble d’utilisateurs rassemble leurs opinions sur un sujet
donné tout en préservant l’intimité de leur point de vue. PDP utilise un schéma de
partage de secret afin d’assurer une confidentialité probabiliste. Puis, nous présentons
DiPA “Distributed protocol for Privacy preserving Aggregation”. DiPA représente
une généralisation du protocole PDP. DiPA soutient le calcul d’une classe de
fonctions d’agrégation s’exprimant comme groupe abélien. Enfin, nous suggérons
ADiPA “Anonymized DiPA”, permettant l’agrégation de différents types de données
organisées sous forme de table d’enregistrement. ADiPA utilise des techniques
d’anonymisation. Les protocoles proposés présentent les avantages suivants: Le
résultat est calculé par les participants eux-mêmes, sans interaction avec une entité
tierce; Les protocoles préservent une confidentialité probabiliste des entrées; En outre,
ils ne reposent ni sur des techniques cryptographiques ni sur la fiabilité d’une tierce
partie.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/240 Doct/240 YAH Texte imprimé unité des thèses cedoc Disponible