Friday 23 October 2009

Knowledge Discovery in Databases: what does exactly lie in our Databases?

In this brief text, Peggy Wright gives an overlook of Knowledge Discovery in Databases (KDD) and of technique to draw knowledge out of a large amount of data.

The text is available here.

KDD, as data mining, may be tools and as such ethically neutral. However, how should the "data pre-process", which implies removing "meaningless data" be understood? Indeed, it implies that some behaviours, pathologies etc. can be neglected. While it may be accepted if you think of KDD as a search for the answer to a specific question, it sounds pretty shocking to my ears if you think that Data-Mining aims at finding "patterns" and regularities.

Actually, pre-processing data entails the removal of some patterns and as such the selection, I would even go further by saying the "standardisation", of a certain type of behaviour.
Therefore, I think that trying to unfold the ethical stakes of KDD, even though knowledge discovery is a natural tendency, is crucial not to turn our society into what G. Orwell called "Big Brother".
Such a reflection is available here.

Thursday 15 October 2009

Data Swapping: Balancing Privacy against Precision in Mining for Logic Rules

here

Privacy implications of data mining

C. Clifton and D. Mark question the possible threat under which privacy is because of Data Mining.

The article is available here.

Invasion of privacy

This articles from the Time addresses the disappearance of privacy.
It is available here

Friday 9 October 2009

K-anonymity

You are obviously never anonymous when you are on the Internet but you trust states and hospital and let them take care of your personal data.
The following paper shows that most of the time, data are not properly anonymized. It is thus necessary to address the complex problem of data anonymity.

The following paper deals with k-anonymity and demonstrates that it is a valuable means to protect anonymity and consequently privacy.

The paper is available here.

Wednesday 7 October 2009

L'espace public et l'Internet

Peter Dahlgren propose de réfléchir à la structure, l'espace et la communication sur Internet.

Article disponible sur Persée ici.

L'art de bavarder sur Internet

Danielle Verville et Jean-Paul Lafrance proposent une réflexion sur "L'art de bavarder sur Internet".

Article disponible sur Persée ici.

Au-delà de l'identité

Rogers Brubaker propose une réflexion sur la pertinence du terme d'identité qui prend aujourd'hui des significations tellement différentes, que l'auteur propose de lui rendre un sens et de lui substituer d'autres vocables.

Article disponible sur Persée ici.

La pensée virtuelle

Philippe Quéau propose une réflexion sur la pensée virtuelle.

Article disponible sur persée ici.

Economie et ordre juridique de l'espace virtuel

Bruno Deffains et Philippe Fenoglio proposent une réflexion sur la pertinence des normes juridiques régulant l'Internet.

Article disponible sur persée ici.

Qui a peur du Tamagochi ?

Fanny Carmagnat et Elizabeth Robson proposent une réflexion sur les usages de l'animal virtuel.

Article disponible sur Persée ici.

Présences à distances

Weissberg Jean-Louis - Présences à distance. Déplacement virtuel et réseaux numériques. Pourquoi nous ne croyons plus la télévision ?

Le compte-rendu est disponible sur Persée ici.

Qu'est-ce que le virtuel?




Pierre Lévy présente une réflexion sur le concept de virtualisation, suite à l'essor des technologies numériques.




L'auteur soutient que la virtualisation, qu'il faut entendre chez lui comme l'abstraction de l'ici et maintenant, est inhérente à l'hominisation et que loin de disloquer ou déréaliser l'existence, elle offre un nouveau mode d'être.




Ce dernier point me semble intéressant, pour autant l'ouvrage se révèle un peu daté dans la mesure où il y a 10 ans les réseaux sociaux, par exemple, n'existaient pas. L'auteur se montre clairvoyant sur de nombreux points, pour autant je regrette l'absence de notes de bas de page et de références précises aux auteurs ou au travaux constituant les sources de la réflexion. Sur le plan conceptuel, le livre montre bien que la virtualisation s'inscrit dans un processus millénaire, commencé avec l'invention de l'écriture. Pour autant, si Lévy évoque combien notre époque remet en question les concepts fondamentaux de l'économie comme la propriété, la mise en perspective de la virtualisation et l'histoire ne parvient pas, me semble-t-il, à rendre compte pleinement de la spécificité de notre époque. L'ouvrage se révèle ainsi stimulant en ce qu'il soulève des problèmes mais déceptif car il ne s'y confronte pas vraiment.




Friday 2 October 2009

Auditing Compliance with a Hippocratic DB

This paper provides a conceptual and algorithmic framework to perform a privacy audit on DB. Indeed, The authors address the question of the means to provide users and companies with the ability to check if sensible data were disclosed by logging queries and allowing DB users to issue audit query.

Audit queries are thoroughly defined and so is the method to perform them.

The paper is available here.

Liste des publications de R. Agrawal

La liste des publications de R. Agrawal, qui travaille sur les bases de données hippocratiques et la protection des données personnelles est disponible ici.

CiteSeerX — Limiting the Disclosure of Access Control Policies during Automated Trust Negotiation

CiteSeerX — Limiting the Disclosure of Access Control Policies during Automated Trust Negotiation

Order Preserving Encryption for Numeric Data

sigmod04opes.pdf (Objet application/pdf)

Watermarking Relational Databases

The authors address the problem of preventing DB form piracy. Indeed, they build a comprehensive conceptual and algorithmic framework to watermark relational DB, i.e. to enable anyone to claim his ownership of a piece of information and to prevent piracy.

The paper is available here.

sigmod00ppdm.pdf (Objet application/pdf)

sigmod00ppdm.pdf (Objet application/pdf)

vldbj03watermark.pdf (Objet application/pdf)

vldbj03watermark.pdf (Objet application/pdf)

icde05fgac.pdf (Objet application/pdf)

icde05fgac.pdf (Objet application/pdf)

edbt06sii.pdf (Objet application/pdf)

edbt06sii.pdf (Objet application/pdf)

imia06health.pdf (Objet application/pdf)

imia06health.pdf (Objet application/pdf)

cacm07pitac.pdf (Objet application/pdf)

cacm07pitac.pdf (Objet application/pdf)

1-dogac.pdf (Objet application/pdf)

1-dogac.pdf (Objet application/pdf)

sigmod03.pdf (Objet application/pdf)

sigmod03.pdf (Objet application/pdf)

FROM HIPPOCRATIC DATABASES TO SECURE TROPOS: A COMPUTER-AIDED RE-ENGINEERING APPROACH

mass-mylo-zann-07-IJSEKE.pdf (Objet application/pdf)

p242-griffiths.pdf (Objet application/pdf)

p242-griffiths.pdf (Objet application/pdf)