期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种面向聚类的隐私保护数据发布方法 被引量:13
1
作者 崇志宏 倪巍伟 +1 位作者 刘腾腾 张勇 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2083-2089,共7页
隐私保护微数据发布技术可以在保护敏感数据隐私的同时,维持数据的可用性.但已有的多数发布方法都局限于类别属性数据集,发布后数据可用性以维持数据聚集查询可用性和频繁项集分析、分类挖掘可用性为主.针对数据挖掘领域另一重要任务—... 隐私保护微数据发布技术可以在保护敏感数据隐私的同时,维持数据的可用性.但已有的多数发布方法都局限于类别属性数据集,发布后数据可用性以维持数据聚集查询可用性和频繁项集分析、分类挖掘可用性为主.针对数据挖掘领域另一重要任务——聚类分析,以及聚类分析中常处理的数值属性数据隐藏发布问题,提出隐藏算法NeSDO,算法对数据记录关于聚类可用性的特征进行分析,引入个性数据记录和共性数据记录的定义.采用合成数据替换扰动方法,为个性数据记录定义相应的正邻域记录集和负邻域记录集.对共性数据记录用其k最近邻域数据记录的均值替换;对个性数据记录分别采用其正邻域记录集或负邻域记录集内记录的均值进行置换,实现隐藏处理.理论分析和实验结果表明,算法NeSDO能够较好地保护敏感数值不泄露,同时能够有效保持发布后数据的聚类可用性. 展开更多
关键词 隐私保护数据发布 聚类 k邻域 个性数据记录 共性数据记录
下载PDF
分布数据流上基于Min-wise散列函数的采样(英文)
2
作者 崇志宏 倪巍伟 +2 位作者 徐立臻 吕建华 谢英豪 《Journal of Southeast University(English Edition)》 EI CAS 2009年第4期456-459,共4页
针对分布数据流中存在的冗余和不一致信息问题,提出了一种基于Min-wise散列的采样方法,并定义了反映应用需求的分布数据流并的语义.首先,对于每一族Min-wise散列函数选取具有最小散列值的数据作为局部样本,滤除单个数据流中的频繁更新... 针对分布数据流中存在的冗余和不一致信息问题,提出了一种基于Min-wise散列的采样方法,并定义了反映应用需求的分布数据流并的语义.首先,对于每一族Min-wise散列函数选取具有最小散列值的数据作为局部样本,滤除单个数据流中的频繁更新对采样偏斜的影响.然后,对于相同散列函数产生的样本选取具有最小散列值的样本作为全局样本,完成局部样本集在中心节点的合并,滤除在分布节点上的重复更新对样本偏斜的影响.最后,利用获得的均匀样本集,在多种数据流并的语义上精确估计聚集函数的值.基于人造数据和真实数据的对比试验验证了该方法的有效性. 展开更多
关键词 数据流 聚集 Min-wise散列
下载PDF
基于邻域属性熵的隐私保护数据干扰方法 被引量:16
3
作者 倪巍伟 徐立臻 +3 位作者 崇志宏 吴英杰 刘腾腾 孙志挥 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期498-504,共7页
隐私保护微数据发布是数据隐私保护研究的一个热点,数据干扰是隐私保护微数据发布采用的一种有效解决方法.针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA,NETPA干扰方法通过对数据点及邻域点集的分析,借助信息论中熵的理论,... 隐私保护微数据发布是数据隐私保护研究的一个热点,数据干扰是隐私保护微数据发布采用的一种有效解决方法.针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA,NETPA干扰方法通过对数据点及邻域点集的分析,借助信息论中熵的理论,提出邻域属性熵和邻域主属性等概念,对原始数据中数据点的邻域主属性值用其k邻域点集内数据点在该属性的均值进行干扰替换,在较好地维持原始数据k邻域关系的情况下达到保护原始数据隐私不泄露的目的.理论分析表明,NETPA干扰方法具有良好地避免隐私泄露的效果,同时可以较好地维持原始数据的聚类模式.实验采用DBSCAN和k-LDCHD聚类算法对干扰前后的数据进行聚类分析比对.实验结果表明,干扰前后数据聚类结果具有较高的相似度,算法是有效可行的. 展开更多
关键词 隐私保护 聚类挖掘 邻域属性熵 邻域主属性 数据干扰
下载PDF
面向聚类的数据隐藏发布研究 被引量:16
4
作者 倪巍伟 陈耿 +1 位作者 崇志宏 吴英杰 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期1095-1104,共10页
数据隐藏发布在保护数据隐私和维持数据可用性间寻求一种折中,近年来得到了研究者的持续关注.数据隐藏发布的起因和目标都源于数据的使用价值,聚类作为实现数据深层使用价值的一个重要步骤,在数据挖掘领域得到了广泛的研究.聚类对数据... 数据隐藏发布在保护数据隐私和维持数据可用性间寻求一种折中,近年来得到了研究者的持续关注.数据隐藏发布的起因和目标都源于数据的使用价值,聚类作为实现数据深层使用价值的一个重要步骤,在数据挖掘领域得到了广泛的研究.聚类对数据个体特征的依赖与隐藏操作弱化个体特征的主导思想间的矛盾,使得面向聚类的数据隐藏发布成为一个难点.对面向聚类的隐私保护数据发布领域已有研究成果进行了总结,从保存聚类特征粒度的角度,分析保存聚类特征粒度与聚类可用性、隐私保护安全性间的关系;从维持数据聚类可用性效果角度对匿名、随机化、数据交换、人工合成数据替换等主要隐藏方法的原理、特点进行了分析.在对已有技术方法深入对比分析的基础上,指出了面向聚类的数据隐藏发布领域待解决的一些难点问题和未来发展方向. 展开更多
关键词 隐私保护 聚类挖掘 数据隐藏 聚类可用性 数据发布
下载PDF
一种向量等价置换隐私保护数据干扰方法 被引量:6
5
作者 倪巍伟 张勇 +2 位作者 黄茂峰 崇志宏 贺玉芝 《软件学报》 EI CSCD 北大核心 2012年第12期3198-3208,共11页
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent re... 近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent replacing based perturbing method),通过分析数据点邻域组成结构,引入能够保持数据邻域组成稳定的安全邻域定义.进一步基于向量偏移与合成思想,提出有效保持邻域数据分布特征的等价置换弧.对任意数据点,采用随机选取位于其安全邻域内等价置换弧上点替换的策略实现隐藏.将算法与已有的RBT,TDR,Camp-crest和NeNDS算法进行实验比较,结果表明:VecREP算法具有与保距隐藏算法RBT相近的聚类可用性,优于其余算法,能够较好地维持数据聚类的可用性.同时,具有好于其余算法的数据隐私保护安全性. 展开更多
关键词 隐私保护数据发布 聚类 安全邻域 等价置换弧 k邻域
下载PDF
一种面向聚类的对数螺线数据扰动方法 被引量:7
6
作者 黄茂峰 倪巍伟 +2 位作者 王佳俊 孙福林 崇志宏 《计算机学报》 EI CSCD 北大核心 2012年第11期2275-2282,共8页
面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保... 面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保护数据干扰方法.通过构建面向聚类的隐私保护数据扰动模型,利用对数螺线对原始数据进行扰动隐藏,维持原始数据的k邻域关系稳定,实现数据集聚类可用性的有效维护;进一步提出多重对数螺线扰动的策略,提高隐私保护强度.理论分析和实验结果表明:文中方法能够有效地避免数据隐私泄露,同时维持数据的聚类可用性. 展开更多
关键词 隐私保护 数据挖掘 聚类分析 对数螺线 数据干扰
下载PDF
标签集约束近似频繁模式的并行挖掘 被引量:7
7
作者 郑海雁 王远方 +3 位作者 熊政 李昆明 崇志宏 尹飞 《计算机工程与应用》 CSCD 北大核心 2015年第9期135-141,共7页
近似频繁模式衍生于频繁模式,综合了频繁项集与频繁子图的特点。针对该模式的研究集中在无标签图上,其应用场景主要为社交网络、语义网络、智能电网等。近似频繁模式挖掘过程同时涉及频繁项集挖掘和频繁子图挖掘,因此已有的处理频繁模... 近似频繁模式衍生于频繁模式,综合了频繁项集与频繁子图的特点。针对该模式的研究集中在无标签图上,其应用场景主要为社交网络、语义网络、智能电网等。近似频繁模式挖掘过程同时涉及频繁项集挖掘和频繁子图挖掘,因此已有的处理频繁模式挖掘算法无法较好地解决近似频繁模式挖掘问题。基于近似频繁模式结构,将其拓展到带标签图中,引入标签集约束,并设计标签集约束近似频繁模式挖掘算法LCPP(Label-Constraint Proximity Pattern),该算法并行部署在Map Reduce计算模型中,弥补了开源p FP算法处理大规模数据时效率不高的缺点。实验结果验证了该算法的有效性和可扩展性,表明了LCPP算法是p FP算法的极佳补充。 展开更多
关键词 近似频繁模式 标签集约束 并行化
下载PDF
多维数值敏感属性隐私保护数据发布方法 被引量:6
8
作者 刘腾腾 倪巍伟 +1 位作者 崇志宏 张勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期699-703,共5页
为避免多维数值敏感属性数据发布中的近似猜测攻击,基于分解思想提出了一种有效的数据发布方法(l-MNSA).首先通过按敏感属性值均匀间隔分组的方法,提出针对单维数值敏感属性的l-SNSA算法;然后提出最小距离的思想,通过将敏感属性统一化... 为避免多维数值敏感属性数据发布中的近似猜测攻击,基于分解思想提出了一种有效的数据发布方法(l-MNSA).首先通过按敏感属性值均匀间隔分组的方法,提出针对单维数值敏感属性的l-SNSA算法;然后提出最小距离的思想,通过将敏感属性统一化并按最小距离均匀间隔分组,提出适用于多维数值敏感属性的l-MNSA算法.与以往仅针对单敏感属性的发布算法相比,该算法同时能对多维敏感属性提供较好的保护.实验结果表明,采用l-MNSA算法发布的数据,其组内最小差异与l-SNSA算法针对各维属性分别发布的结果相比,平均降低10%左右,算法时间复杂度仍为O(nlgn).该算法可以较好地均衡发布数据的安全性和可用性,是有效可行的. 展开更多
关键词 隐私保护 多敏感属性 数值型数据 数据发布
下载PDF
一种基于可排序视图的RDF模式匹配算法 被引量:2
9
作者 熊政 王金明 +3 位作者 郑海雁 李昆明 徐立臻 崇志宏 《计算机工程与应用》 CSCD 北大核心 2016年第8期62-69,共8页
随着语义网络中数据量的激增,在RDF数据集中高效查询数据已成为一个亟待解决的问题。传统的基于物化视图的RDF模式匹配方法虽然能降低表的自连接操作次数,加快查询模式重写过程,但在视图集中检索模式匹配的视图等价于子图同构这一NP-har... 随着语义网络中数据量的激增,在RDF数据集中高效查询数据已成为一个亟待解决的问题。传统的基于物化视图的RDF模式匹配方法虽然能降低表的自连接操作次数,加快查询模式重写过程,但在视图集中检索模式匹配的视图等价于子图同构这一NP-hard问题。为了减小查询模式重写代价,提高RDF模式匹配过程效率,引入可排序视图概念,设计包含映射发现算法contain及其扩展算法contain+,简化等长度模式间包含映射发现过程,同时保证模式间的匹配代价与输入数据的规模线性相关。此外,提出基于倒排表/Map Reduce检索候选可排序视图的方法,实现RDF模式重写算法rewrite,用以处理不同规模数据集上的模式匹配问题。理论分析及实验证明,基于可排序视图的RDF模式匹配算法能有效地兼顾算法效率及算法可扩展性。 展开更多
关键词 可排序视图 倒排表 MAPREDUCE 模式重写
下载PDF
基于邻域相关性的面向聚类数据扰动方法 被引量:1
10
作者 张勇 倪巍伟 +1 位作者 崇志宏 胡新平 《计算机研究与发展》 EI CSCD 北大核心 2011年第S3期79-85,共7页
针对面向聚类应用的隐私保护数据发布问题,引入邻域相关性概念,提出了一种基于邻域相关性的数据扰动算法NCDP,分析每个数据点邻域中与其邻域亲密的所有点以及邻域的平衡性,在不平衡情况下除去亲密集中可能的局部噪声数据点,向每个邻域... 针对面向聚类应用的隐私保护数据发布问题,引入邻域相关性概念,提出了一种基于邻域相关性的数据扰动算法NCDP,分析每个数据点邻域中与其邻域亲密的所有点以及邻域的平衡性,在不平衡情况下除去亲密集中可能的局部噪声数据点,向每个邻域亲密点进行一定长度的平移,得到扰动后的数据点.理论分析表明,扰动后的数据点不仅实现了对原始数值的保护,而且扰动前后数据点的邻域亲密点仍然维持亲密关系,从而保持了邻域的稳定性.实验采用k-means和DBSCAN聚类算法对扰动前后的数据进行聚类,并且与其他扰动算法进行了分析对比.实验结果表明,算法NCDP扰动前后的数据聚类结果有较高的相似度,可以较好地兼顾保护数据隐私与维持聚类可用性. 展开更多
关键词 隐私保护数据发布 聚类分析 数据扰动 邻域相关性 邻域亲密 数据平移
下载PDF
一种基于加权规则的显著模式挖掘算法 被引量:1
11
作者 熊政 王金明 +3 位作者 郑海雁 李昆明 徐立臻 崇志宏 《计算机应用与软件》 CSCD 2015年第11期53-56,112,共5页
在频繁项集挖掘过程中会发现事务或关系数据集中项目具有不同的重要性,而一些经典的频繁模式挖掘算法仅考虑项目频数这一属性来进行挖掘操作。针对该问题为不同的项目添加不同权重,提出一个新的加权规则模型,定义一种特殊的模式即显著... 在频繁项集挖掘过程中会发现事务或关系数据集中项目具有不同的重要性,而一些经典的频繁模式挖掘算法仅考虑项目频数这一属性来进行挖掘操作。针对该问题为不同的项目添加不同权重,提出一个新的加权规则模型,定义一种特殊的模式即显著模式。构造一棵类似于FPTree树的、具有高度压缩存储特性的数据结构树——SPTree(Significant Pattern Tree),之后基于SPTree树提出一个新颖的挖掘显著模式的算法DMSP(Data Mining Significant Pattern)。实验结果验证DMSP算法能够高效地挖掘显著模式。该算法可以有效解决由于项目重要性各不相同而导致的问题,有利于发现更多有研究价值的信息。 展开更多
关键词 SPTree树 DMSP算法 加权规则
下载PDF
基于动态试题难度参数的智能组卷策略 被引量:3
12
作者 杨芬红 崇志宏 蒋雯音 《计算机与数字工程》 2014年第11期2026-2029,2131,共5页
针对网络考试系统的即时性和高效性,提出了基于动态试题难度参数的智能组卷算法的设计策略,利用二项分布函数做难度曲线分布模型,结合目标函数对试题多种参数进行优化。根据试卷的整体难度,以试题难度参数为优先,运用试题选题参数调节... 针对网络考试系统的即时性和高效性,提出了基于动态试题难度参数的智能组卷算法的设计策略,利用二项分布函数做难度曲线分布模型,结合目标函数对试题多种参数进行优化。根据试卷的整体难度,以试题难度参数为优先,运用试题选题参数调节知识点之间的平衡,试题曝光参数选取出卷频率比较低的试题,从而确定各种题型不同试题难度数量,实现快速自动组卷的目标。 展开更多
关键词 组卷 考试系统 难度
下载PDF
数据流中基于计数的频繁模式挖掘 被引量:1
13
作者 周傲英 崇志宏 《计算机应用》 CSCD 北大核心 2004年第10期4-6,共3页
频繁项集是挖掘流数据挖掘的基本任务。许多近似算法能够有效进行频繁项挖掘,但不能有效控制内存资源消耗。文章提出并实现了0-δ算法,能够有效控制内存消耗问题。在充分的理论分析基础上,还用翔实的实验证明了新方法的有效性。
关键词 数据流 数据挖掘 频繁项集挖掘
下载PDF
一种实时监控最近邻的近似算法
14
作者 金澈清 崇志宏 周傲英 《计算机科学与探索》 CSCD 2007年第2期146-159,共14页
处理分布式环境下高速数据的最大挑战在于如何利用少量网络资源输出高质量的查询结果。对面向分布式环境的最近邻查询问题进行了研究,提出了一种基于过滤器的新方法,不仅能计算精确查询结果,还能够处理五类近似查询。该方法在各个远程... 处理分布式环境下高速数据的最大挑战在于如何利用少量网络资源输出高质量的查询结果。对面向分布式环境的最近邻查询问题进行了研究,提出了一种基于过滤器的新方法,不仅能计算精确查询结果,还能够处理五类近似查询。该方法在各个远程站点均安装了智能过滤器,并通过合理设置过滤器的范围来降低数据传输量。理论分析及基于模拟数据集合和真实数据集合的实验报告均表明新方法具有较高的性能。 展开更多
关键词 实时监控 最近邻查询 近似算法 分布式环境 过滤器 数据集合 查询结果 新方法 网络资源 数据传输 实验报告 理论分析 近似查询 合理设置 高速数据 处理 远程站 智能 质量 性能
下载PDF
X-Hop:传递闭包的多跳数压缩存储和快速可达性查询 被引量:4
15
作者 舒虎 崇志宏 +2 位作者 倪巍伟 卢山 徐立臻 《计算机科学》 CSCD 北大核心 2012年第3期144-148,共5页
海量图数据上的可达性查询是图数据管理的基本问题。目前解决这个问题的基本方法是对可达关系传递闭包进行压缩存储,再辅以快速查询算法来回答两顶点是否可达。在此基础上,重点研究了稠密图条件下可达传递闭包的高压缩比存储和有效查询... 海量图数据上的可达性查询是图数据管理的基本问题。目前解决这个问题的基本方法是对可达关系传递闭包进行压缩存储,再辅以快速查询算法来回答两顶点是否可达。在此基础上,重点研究了稠密图条件下可达传递闭包的高压缩比存储和有效查询算法,提出了多跳(简称为X-Hop)压缩存储方法。通过采用生成树的结构对2-Hop中的中心顶点进行组织,X-Hop存储有效地降低了2-Hop方法中需要记录的索引点数量,从而极大地提高了压缩比。实验证明,X-Hop在索引的规模上要远远小于2-Hop存储,并且在查询效率上也取得优势。 展开更多
关键词 X-Hop 可达性查询 2-Hop标记 传递闭包压缩
下载PDF
基于本体的商品推荐方法 被引量:6
16
作者 陆晓敏 崇志宏 陈国庆 《计算机技术与发展》 2012年第10期10-14,17,共6页
文中主要针对目前大多数推荐系统所存在的冷启动问题和用户兴趣漂移问题提出基于本体的解决方案。该方案首先运用关联规则挖掘算法对已有的用户数据进行挖掘,生成规则库。接着利用推理机结合规则库和商品与客户本体进行推理,从推理结果... 文中主要针对目前大多数推荐系统所存在的冷启动问题和用户兴趣漂移问题提出基于本体的解决方案。该方案首先运用关联规则挖掘算法对已有的用户数据进行挖掘,生成规则库。接着利用推理机结合规则库和商品与客户本体进行推理,从推理结果中选择与当前用户所浏览的商品相比具有较高相似性的商品向用户推荐。该方案考虑到用户个性化的需求,帮助用户找到所需商品,从而将用户从浏览者转变为购买者,提高了用户的忠诚度,给企业带来效益。 展开更多
关键词 电子商务 知识 推荐系统 本体
下载PDF
Visual Topic Semantic Enhanced Machine Translation for Multi-Modal Data Efficiency
17
作者 王超 蔡思佳 +1 位作者 史北祥 崇志宏 《Journal of Computer Science & Technology》 SCIE EI CSCD 2023年第6期1223-1236,共14页
The scarcity of bilingual parallel corpus imposes limitations on exploiting the state-of-the-art supervised translation technology.One of the research directions is employing relations among multi-modal data to enhanc... The scarcity of bilingual parallel corpus imposes limitations on exploiting the state-of-the-art supervised translation technology.One of the research directions is employing relations among multi-modal data to enhance perfor-mance.However,the reliance on manually annotated multi-modal datasets results in a high cost of data labeling.In this paper,the topic semantics of images is proposed to alleviate the above problem.First,topic-related images can be auto-matically collected from the Internet by search engines.Second,topic semantics is sufficient to encode the relations be-tween multi-modal data such as texts and images.Specifically,we propose a visual topic semantic enhanced translation(VTSE)model that utilizes topic-related images to construct a cross-lingual and cross-modal semantic space,allowing the VTSE model to simultaneously integrate the syntactic structure and semantic features.In the above process,topic similar texts and images are wrapped into groups so that the model can extract more robust topic semantics from a set of similar images and then further optimize the feature integration.The results show that our model outperforms competitive base-lines by a large margin on the Multi30k and the Ambiguous COCO datasets.Our model can use external images to bring gains to translation,improving data efficiency. 展开更多
关键词 multi-modal machine translation visual topic semantics data efficiency
原文传递
Efficient Computation of k-Medians over Data Streams Under Memory Constraints 被引量:2
18
作者 崇志宏 于旭 +3 位作者 张振杰 林学民 王伟 周傲英 《Journal of Computer Science & Technology》 SCIE EI CSCD 2006年第2期284-296,共13页
In this paper, we study the problem of efficiently computing k-medians over high-dimensional and high speed data streams. The focus of this paper is on the issue of minimizing CPU time to handle high speed data stream... In this paper, we study the problem of efficiently computing k-medians over high-dimensional and high speed data streams. The focus of this paper is on the issue of minimizing CPU time to handle high speed data streams on top of the requirements of high accuracy and small memory. Our work is motivated by the following observation: the existing algorithms have similar approximation behaviors in practice, even though they make noticeably different worst case theoretical guarantees. The underlying reason is that in order to achieve high approximation level with the smallest possible memory, they need rather complex techniques to maintain a sketch, along time dimension, by using some existing off-line clustering algorithms. Those clustering algorithms cannot guarantee the optimal clustering result over data segments in a data stream but accumulate errors over segments, which makes most algorithms behave the same in terms of approximation level, in practice. We propose a new grid-based approach which divides the entire data set into cells (not along time dimension). We can achieve high approximation level based on a novel concept called (1 - ε)-dominant. We further extend the method to the data stream context, by leveraging a density-based heuristic and frequent item mining techniques over data streams. We only need to apply an existing clustering once to computing k-medians, on demand, which reduces CPU time significantly. We conducted extensive experimental studies, and show that our approaches outperform other well-known approaches. 展开更多
关键词 data streams k-medians CLUSTER data mining
原文传递
关于进一步完善税收征管电子化工作的思考
19
作者 崇志宏 《中国税务》 1999年第2期46-48,共3页
近几年来,计算机技术被日益广泛地应用到税收征管工作中,大大提高了税收征管工作的效率。但在应用过程中也暴露出一些问题,对此认真总结有利于进一步完善税收征管电子化工作。当前,一谈到税收征管电子化工作中出现的问题,大都归因... 近几年来,计算机技术被日益广泛地应用到税收征管工作中,大大提高了税收征管工作的效率。但在应用过程中也暴露出一些问题,对此认真总结有利于进一步完善税收征管电子化工作。当前,一谈到税收征管电子化工作中出现的问题,大都归因于技术、软件设计有问题,从组织实施... 展开更多
关键词 税收征管 电子化 软件设计 税务信息系统 税务机关 组织实施 计算机程序 运用计算机技术 信息交换 税收征管工作
原文传递
HilAnchor:Location Privacy Protection in the Presence of Users' Preferences 被引量:4
20
作者 倪巍伟 郑锦旺 崇志宏 《Journal of Computer Science & Technology》 SCIE EI CSCD 2012年第2期413-427,共15页
Location privacy receives considerable attentions in emerging location based services.Most current practices however either ignore users' preferences or incompletely fulfill privacy preferences.In this paper,we propo... Location privacy receives considerable attentions in emerging location based services.Most current practices however either ignore users' preferences or incompletely fulfill privacy preferences.In this paper,we propose a privacy protection solution to allow users' preferences in the fundamental query of k nearest neighbors (kNN).Particularly,users are permitted to choose privacy preferences by specifying minimum inferred region.Via Hilbert curve based transformation,the additional workload from users' preferences is alleviated.Furthermore,this transformation reduces time-expensive region queries in 2-D space to range the ones in 1-D space.Therefore,the time efficiency,as well as communication efficiency,is greatly improved due to clustering properties of Hilbert curve.Further,details of choosing anchor points are theoretically elaborated.The empirical studies demonstrate that our implementation delivers both flexibility for users' preferences and scalability for time and communication costs. 展开更多
关键词 location privacy kNN query minimum inferred region users' privacy preferences
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部