Update resume.tex
This commit is contained in:
parent
1d71ea2854
commit
fcb71a6b53
@ -4,21 +4,21 @@ Les capteurs, les appareils portables et les applications crowdsensing génèren
|
|||||||
La manipulation de ces données est utile dans de nombreux domaines d'application, notamment la surveillance du trafic, les bâtiments intelligents, et la santé.
|
La manipulation de ces données est utile dans de nombreux domaines d'application, notamment la surveillance du trafic, les bâtiments intelligents, et la santé.
|
||||||
Un pourcentage élevé de ces données contiennent des informations sur les activités des utilisateurs et d'autres détails personnels, et donc leur manipulation et leur partage soulèvent des inquiétudes quant à la confidentialité des personnes concernées.
|
Un pourcentage élevé de ces données contiennent des informations sur les activités des utilisateurs et d'autres détails personnels, et donc leur manipulation et leur partage soulèvent des inquiétudes quant à la confidentialité des personnes concernées.
|
||||||
Pour permettre le partage sécurisé---du point de vue de la confidentialité des utilisateurs---des données, les chercheurs ont déjà proposé diverses techniques fondamentales pour la protection de la confidentialité des utilisateurs tout en tenant compte de l'utilité et de la qualité des données.
|
Pour permettre le partage sécurisé---du point de vue de la confidentialité des utilisateurs---des données, les chercheurs ont déjà proposé diverses techniques fondamentales pour la protection de la confidentialité des utilisateurs tout en tenant compte de l'utilité et de la qualité des données.
|
||||||
Cependant, la manière continue avec laquelle les données sont générées de nos jours et la haute disponibilité des sources d'information externes, posent plus de menaces et ajoutent des défis supplémentaires au problème en raison de la présence inévitable de la corrélation des données.
|
Cependant, la manière continue avec laquelle les données sont générées et la haute disponibilité des sources d'information externes, posent plus de menaces et ajoutent des défis supplémentaires au problème en raison de la présence inévitable de la corrélation des données.
|
||||||
Il est donc essentiel de concevoir des solutions qui garantissent une protection suffisante de la confidentialité des utilisateurs et maximisent l'utilité des données, tout en offrant une configurabilité en tenant compte du contexte et des préférences des utilisateurs.
|
Il est donc essentiel de concevoir des solutions qui garantissent une protection suffisante de la confidentialité des utilisateurs et maximisent l'utilité des données, tout en offrant une configurabilité en tenant compte du contexte et des préférences des utilisateurs.
|
||||||
|
|
||||||
Initialement, nous étudions la littérature concernant la confidentialité des données dans la publication de données en continu, et rapportons les solutions proposées, avec un accent particulier sur les solutions concernant la localisation ou les données géo-référencées.
|
Initialement, nous étudions la littérature concernant la confidentialité des données dans la publication de données en continu, et rapportons les solutions proposées, avec un accent particulier sur les solutions concernant la localisation ou les données géo-référencées.
|
||||||
En fait, une multitude d'algorithmes ont été proposés pour la publication de données préservant confidentialité, que ce soit pour des microdonnées ou des données statistiques.
|
En fait, une multitude d'algorithmes ont été proposés pour la publication de données préservant la confidentialité, que ce soit pour des microdonnées ou des données statistiques.
|
||||||
Dans ce contexte, nous cherchons à offrir un guide qui permettrait aux lecteurs de choisir en conséquence le ou les algorithmes appropriés pour leur cas d'utilisation spécifique.
|
Dans ce contexte, nous cherchons à offrir un guide qui permettrait aux lecteurs de choisir en conséquence le ou les algorithmes appropriés pour leur cas d'utilisation spécifique.
|
||||||
Nous donnons un aperçu des propriétés temporelles des algorithmes, par exemple, e.g.,~s'ils fonctionnent sur des données finies ou infinies, ou s'ils prennent en considération tout type sous-jacent de corrélation de données.
|
Nous donnons un aperçu des propriétés temporelles des algorithmes, par exemple, e.g.,~s'ils fonctionnent sur des données finies ou infinies, ou s'ils prennent en considération tout type sous-jacent de corrélation de données.
|
||||||
|
|
||||||
Par la suite, nous proposons un nouveau type de confidentialité des données, appelé \emph{confidentialité {\thething}}.
|
Par la suite, nous proposons un nouveau type de confidentialité des données, appelé \emph{confidentialité {\thething}}.
|
||||||
Nous observons que dans la publication de données en continu, les événements ne sont pas également importants en termes de confidentialité et devraient donc affecter différemment le traitement préservant la confidentialité.
|
Nous observons que dans la publication de données en continu, les événements ne sont pas aussi importants les uns aux autres en termes de confidentialité et devraient donc affecter différemment le traitement préservant la confidentialité.
|
||||||
La confidentialité différentielle est un paradigme bien établi dans la publication de séries temporelles préservant la confidentialité.
|
La confidentialité différentielle est un paradigme bien établi dans la publication de séries temporelles préservante la confidentialité.
|
||||||
Les niveaux de protection existants de la confidentialité différentielle protègent soit un seul horodatage, soit toutes les données par utilisateur ou par fenêtre dans la série temporelle ; cependant, en considérant tous les horodatages comme également significatifs.
|
Les niveaux de protection existants de la confidentialité différentielle protègent soit un seul horodatage, soit toutes les données par utilisateur ou par fenêtre dans la série temporelle ; cependant, en considérant tous les horodatages comme également significatifs.
|
||||||
La nouvelle notion que nous proposons, confidentialité {\thething}, est basée sur la confidentialité différentielle et alloue le budget de confidentialité disponible à chaque horodatage tout en tenant compte des événements significatifs (\emph{\thethings}) dans la série temporelle.
|
La nouvelle notion que nous proposons, confidentialité {\thething}, est basée sur la confidentialité différentielle et alloue le budget de confidentialité disponible à chaque horodatage tout en tenant compte des événements significatifs (\emph{\thethings}) dans la série temporelle.
|
||||||
Cela permet une meilleure utilité des données en optimisant l'allocation du budget de confidentialité et en évitant ainsi l'injection de bruit inutile dans les publications de données.
|
Cela permet une meilleure utilité des données en optimisant l'allocation du budget de confidentialité et en évitant ainsi l'injection de bruit inutile dans les publications de données.
|
||||||
Nous concevons trois schémas de confidentialité {\thething} et les étendons davantage en améliorant la protection de la confidentialité de l'ensemble {\thething} avec la conception d'un module de sélection de {\thething} factice qui rend les {\thethings} réels indiscernables avec l'ajout d'événements réguliers à l'ensemble de {\thethings}.
|
Nous concevons trois schémas de confidentialité {\thething} et les étendons davantage en améliorant la protection de la confidentialité de l'ensemble {\thething} avec la conception d'un module de sélection de {\thething} factice (dummy) qui rend les {\thethings} réels indiscernables avec l'ajout d'événements réguliers à l'ensemble de {\thethings}.
|
||||||
|
|
||||||
Enfin, nous évaluons les schémas de confidentialité {\thething} proposés et le module de sélection de {\thethings} factices sur des ensembles de données réelles et synthétiques.
|
Enfin, nous évaluons les schémas de confidentialité {\thething} proposés et le module de sélection de {\thethings} factices sur des ensembles de données réelles et synthétiques.
|
||||||
Nous évaluons l'impact sur l'utilité des données pour plusieurs distributions de {\thethings} possibles, en mettant l'accent sur les situations en présence de corrélation temporelle.
|
Nous évaluons l'impact sur l'utilité des données pour plusieurs distributions de {\thethings} possibles, en mettant l'accent sur les situations en présence de corrélation temporelle.
|
||||||
|
Loading…
Reference in New Issue
Block a user