Des informations générales:

Le niveau

Master

Titre

Proposition d’une nouvelle architecture pour la préservation de la vie privée d’utilisateur dans le Big data

SPECIALITE

Génie Industriel

Page de garde:

Proposition d'une nouvelle architecture pour la préservation de la vie privée d'utilisateur dans le Big data


Sommaire:

INTRODUCTION GÉNÉRALE
Chapitre I: Généralités sur le Big Data
I. 1 INTRODUCTION:
I. 2 BIGDATA:
1. EMERGENCE DE BIGDATA:
2. DEFINITION DE BIG DATA-
3. MODELE 5V :
4. CONCEPT DE BIGDATA:
4.A Cluster de BigData:
4.B Stockage des données en BigData:
4.C Gestion de ressource:
5. RESISTANCE DE BIG DATA (SOUPLESSE ET MANIABILITE):
6. ARCHITECTURE LAMBDA :-
6.A Couche batch (Batch layer):
6.B Couche de service (Serving layer):
6.C Couche temps réels (Speed layer):
7. DOMAINE D’APPLICATION DE BIG DATA:
7.A Agriculture:–
7.B Assurance:
7.C Marketing:
7.D Achat programmatique
7.E Compétitivité et Innovation de produit
7.F Éradication des épidémies
7.G Prévention d’attaques cybernétiques :-
7.H Gestion de catastrophes naturelles :
8. DEFIS ET ENJEUX :
I. 3 VIE PRIVEE :-
1. VIE PRIVE: SURVOLE GENERALE :
2. TYPES DE VIE PRIVEE:
3. DEFIS ET ENJEUX DE LA VIE PRIVEE DANS LE MAPREDUCE :
4. SECURITE VIA VIE PRIVE:
5. GESTION DE LA CONFIANCE
6. INFRASTRUCTURE CRITIQUE ET BIG DATA:
I. 4 TERMINOLOGIE DU DOMAINE DE LA VIE PRIVEE
1. ANONYMAT:—-
2. INTRAÇABILITE (UNLINKABILITY) :
3. INOBSERVABILITE (NON-OBSERVABILITE):
4. PSEUDONYMAT:—
5. GESTION D’IDENTITE :
5.A Identité et identifiabilité:
5.B Termes liés à l’identité-
5.C Termes relatifs à la gestion d’identité.
6. LES TECHNIQUES DE PROTECTION DE LA VIE PRIVEE EN BIG DATA: OPPORTUNITE DES BIG DATA POUR LA PROTECTION DES VIES PRIVEES :-
7. LES BIG DATA EN CLOUD COMPUTING:
8.A Confidentialité des Big Data en phase de génération de données:
8.B Confidentialité des Big Data en phase de stockage de données :
8.C Confidentialité des Big Data en phase de traitement de données :
I.5 CONCLUSION :–
Chapitre II: Approches et travaux connexes
II.1 INTRODUCTION:
II.2 ANONYMISATION MULTI DIMENSIONNELS :–
1. PROBLEME :
2. CONTRIBUTION ET IMPLEMENTATION :
3. INCONVENIENTS:–
II.3 ANONYMISATION PAR PROXIMITE AVEC MAPREDUCE:
1. PROBLEME:—–
2. CONTRIBUTION ET IMPLEMENTATION :
3. INCONVENIENTS :-
II.4 STOCKAGE MULTI PARTAGE:
1. PROBLEME :
2. CONTRIBUTION ET IMPLEMENTATION:
3. INCONVENIENTS :-
II.5 PROTECTION PAR DETECTION DE COMPRESSION :-
1. PROBLEME:
2. CONTRIBUTION ET IMPLEMENTATION:
3. INCONVENIENTS :
II.6 PROTECTION PAR ENREGISTREMENT LOCAL (LRDM)
1. PROBLEME :
2. CONTRIBUTION ET IMPLEMENTATION
3. INCONVENIENTS :-
II.7 VIE PRIVE DIFFERENTIEL :–
1. PROBLEME :
2. CONTRIBUTION ET IMPLEMENTATION:
3. INCONVENIENTS:-
II.8 APPARIEMENT CRYPTOGRAPHIQUE :
1. PROBLEME :
2. CONTRIBUTION ET IMPLEMENTATION:
3. INCONVENIENTS :-
II.9 PRESERVATION DE LA VIE PRIVEE DANS LE CLOUD :
1. PROBLEME:
2. CONTRIBUTION ET IMPLEMENTATION :
3. INCONVENIENTS:–
II.10 TABLEAU COMPARATIF :
II.11 SYNTHESE DES TRAVAUX EXISTANTS:
II.12 CONCLUSION :—-
Chapitre III: L’architecture Proposé
III.1 INTRODUCTION:
III.2 ARCHITECTURE GLOBALE
III.3 ARCHITECTURE DETAILLEE:
III.3.1 LE COMPOSANT FIABILITE DU CLOUD:
III.3.2 LE COMPOSANT EVALUATION DES DONNEES :
III.3.3 LE COMPOSANT D’ANONYMISATION DES DONNEES :
III.3.4 LE COMPOSANT PERTURBATION:
III.3.5 LE COMPOSANT CONTRAT
III.3.6 LES COMPOSANTS UPLOADER ET DOWNLOADER:
III.4 CONCLUSION:
Chapitre IV: Implémentation du Système
IV.1 INTRODUCTION :—-
IV.2 OUTILS ET LANGAGES DE PROGRAMMATION UTILISES:
IV.2.1 ENVIRONNEMENT DE DEVELOPPEMENT :—
IV2.2 LANGAGES ET OUTILS DE PROGRAMMATION UTILISES
IV.3 DESCRIPTION DES INTERFACES GRAPHIQUES :–
IV.3.1 Interface de connexion et inscription :
IV.3.2 Interface principale du fournisseur :
IV3.3 Service choisir le Cloud :
IV.3.4 Service d’évaluation du Big Data :
IV.3.5 Service Upload Big Data :
IV.3.6 Interface principale du collectionneur :
IV.3.7 Service de téléchargement contrat et échantillon :
IV.3.8 Service de téléchargement Big Data :
IV.3.9 Service de communication:
IV.4 INTERFACES DE HADOOP:
IV.4.1 Hadoop
IV.4.2 Principaux codes sources :
IV.5 CONCLUSION:

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.