研究文章|开放获取
兆麟Cheng Mengjia曾庆红,徐黄,薄熙来郑, ”空间众包质量控制模型基于K-Anonymity位置隐私保护和榆树垃圾信息散布者检测”,移动信息系统, 卷。2019年, 文章的ID2723686, 10 页面, 2019年。 https://doi.org/10.1155/2019/2723686
空间众包质量控制模型基于K-Anonymity位置隐私保护和榆树垃圾信息散布者检测
文摘
空间众包任务地方工人隐私泄漏的风险。如果不需要位置信息提交,它将导致错误率和垃圾邮件发送者的数量增加,影响空间众包的质量。本文提出了一种空间众包质量控制模型,称为SCQCM。在模型中,空间k-anonymity算法是用来保护的位置隐私一般空间众包的工人。接下来,一个榆树(极端学习机)算法来检测垃圾邮件发送者,而一个EM(期望最大化)算法用于估计错误率。最后,选择不同的参数,模型模拟的效率。结果表明,空间众包模型提出了保证质量的众包项目的前提下保护员工的隐私。
1。介绍
计算机支持协同工作是一个令人兴奋的研究领域(1),“众包”是一个重要的话题。众包是由杰夫•豪首次提出在2006年6月从美国杂志记者联系,他定义为一个类型的工作模型,一个公司或机构外包雇用员工或一个全职的工作外包人nonfull-time组通过一个开放的网络平台。众包的任务通常是由个人或团体自愿的人。众包的关键是充分利用劳动力资源的开放网络平台完成简单或复杂任务(2]。作为一个成功的模型,该模型充分利用集团情报、众包已被广泛用于任务如图片标签,自然语言理解,市场预测,挖掘视图。近年来,众包领域的翻译受到了人们的广泛关注,物流、交通、住宿和已逐渐成为一个新的研究热点。然而,众包的未来面临着许多理论和实践的挑战。
随着移动互联网技术的提高和移动设备的计算和感应能力,众包的这些技术基于用户位置信息已经成为流行。齐米和塞勒斯3调用这样的众包”空间众包”(SC),其任务主要是有关空间和位置。作为一种特殊形式的众包,SC已成为学术界的一个新研究课题(招聘信息提供什么(EB / OL) (2017-08-25) (2017-08-28);https://support.taskrabbit.com/hc/en-us/articles/204411410-What-TaskRabbit-Offers)和行业4]。典型SC是实现通过众包平台,将任务分配给附近的工人,他们又搬到指定的地点完成分配的空间任务。通过这种众包,人们可以更好地利用群体智慧来完成简单或复杂的空间任务。虽然空间众包充分利用群体智慧和带来极大的好处,众包平台的建设和推广是不容易的。一个众包平台发布和分配空间任务根据用户提交的位置信息,其中包括敏感信息(5),如用户的身份,自己的家庭地址,他们的健康状况和生活习惯。
近年来,智能手机已经被用作多模传感器,收集和分享各种类型的数据,包括图片、视频、位置、移动速度、方向和加速度。因此,众包平台可以获得大量的用户通过智能手机位置数据,这可能会导致敏感信息的泄漏,严重威胁到用户的隐私。例如,在2018年7月,网站的管理不善http://datatang.com导致了一个巨大的侵犯个人信息隐私。在八个月http://datatang.com网站使用的空间众包传输个人信息平均每天1.3亿件,总累计传输压缩数据约4000 GB,包括高度私人数据。用户信息安全的问题空间的众包理论和实践已经成为一个紧迫的问题。
众包信息共享是一把双刃剑。一方面,众包信息共享可以确保工作的顺利发展和防止不诚实的欺骗工人(6从赚钱),垃圾邮件发送者。另一方面,众包信息共享需要位置信息的工人,这不仅威胁到工人们的隐私,也影响他们对工作的热情,特别是如果他们担心他们的私人信息的泄漏。如何有效地实现隐私保护之间的平衡和质量控制已成为一个困难的问题在空间众包,这是一个现有文献中的盲点。
目前,学者们做了大量研究预防隐私泄露。2002年,斯威尼(7)提出了K-anonymity隐私保护技术来解决个人和敏感数据泄漏的问题。新研究人员在此基础上,进一步提出了许多改进算法,如L-diversity方法(8],t-closeness方法[9,10),( )匿名算法(11),(12)方法,可以更好的防止隐私信息披露时发布的数据集。然而,上述方法往往有针对性的静态数据集;所有数据只发布一次,并没有数据更新后出版。空间位置信息的众包平台任务场景与任何改变,证明连续出版物的动态特性。胡锦涛et al。(13]研究了P2P通信环境中的空间众包的位置隐私保护和实现空间众包工人使用点对点的空间位置隐私保护k-anonymity算法(14]。他们的方法解决了这个问题,不考虑空间域属性的众包工人在微分隐私空间分解方法研究[15]。Vu et al。16)提出了一种基于本地敏感隐私保护机制散列(17),保护了用户的身份和位置信息在参与式感知场景。位置隐私保护提出的基于微分k-anonymity王et al。18]可以抵御持久和background-based攻击。空间位置k-anonymity众包的定义是由一个et al。19]。上述研究证明K-anonymity算法可以解决空间众包的隐私泄露问题场景。然而,上述研究只是关注隐私泄漏,并没有考虑众包的质量控制。
Varshney et al。20.,21)使用两个不同的方案基于随机噪声的方法,以防止出版商的隐私受到多个工人。Hiroshi et al。22)提出了一个隐私保护协议基于分散的计算,以确保工人的隐私的前提下质量控制。上述文献只考虑隐私保护和质量控制之间的平衡,而出版商隐私保护的问题被认为是在当前的研究中。我们旨在发现隐私保护之间的平衡和SC工人的质量控制。
总之,SC的实际应用场景,工人需要提交自己的众包服务平台位置信息,隐私泄漏的风险。然而,错误的存在因正常的众包工人和任何欺骗性工人/垃圾邮件发送者已经导致了众包服务的质量问题。我们的目的是保护众包的位置隐私保护工人,识别和排除垃圾邮件发送者,并减少出错率,确保众包质量控制。
本文的结构如下。节2,我们给的完整的定义提出了SC匿名技术和基于空间匿名隐私保护模型技术,介绍了榆树的垃圾信息散布者认同过程的算法。节3节中,我们介绍我们的实验,4我们分析结果。最后,在节5,我们总结我们的研究。
2。解决问题的想法
首先,众包的描述SC场景,质量控制问题和解决方案之间的平衡位置隐私保护和众包质量控制。然后,一个完整的定义使用基于空间匿名隐私保护模型技术和垃圾邮件发送者识别的原则通过榆树(23]。
2.1。问题描述
考虑一个典型的众包的场景:一个任务发布者(请求方)发布任务 ,在哪里员工(员工)参与完成的任务。每个任务完成工人,每个工人完成任务;然而,一个任务是在只有一个工人完成。矩阵代表所有提交的任务结果工人,和代表每个任务的正确结果。为了简化问题,我们假设是一个two-tuple问题,只需要回答“是”( )或“不”( )。two-tuple模型的结论并不难扩大和适用于其他任务类型(22]。众包的质量控制问题是请求者可以推断出正确的结果, ,所有任务的结果, ,提交的工人。在众包的过程质量控制,至少有两种类型的众包质量扰动因素:欺骗工人,称为垃圾邮件发送者,和工人错误率, 。为了最大化收益单位时间,垃圾邮件发送者不会认真提交低质量的任务的结果,甚至是勤奋和认真的工人可能提交不正确的结果在一个特定的错误率。因此,众包的质量控制,我们需要排除垃圾,减少错误率。
2.2。解决方案
隐私保护的空间众包,在本文中,我们给出一个完整的定义和工作流空间匿名隐私保护模型的技术方法的基础上(23]。为了获得更大的支付,spammer-type工人将提交最多的信息在最短的时间内。然而,提交的数量、时间的变化,普通工人和其他参数将显示不同的特征。根据这些特点,机器学习算法可以实现识别垃圾邮件发送者的目的。一个极端学习机(ELM)是一个快速,单身,隐藏层前馈神经网络训练算法,比传统的神经网络的前提下确保良好的准确性(24]。传统的神经网络学习算法(BP(反向传播)算法等)需要设置大量的人工网络训练参数,并且他们很容易落入局部最适条件。榆树算法只需要设置网络的隐层节点的数量,它不需要调整的输入加权网络和隐层单元的偏见在算法执行的过程;这些合起来产生一个唯一的最优解。因此,榆树算法具有学习速度快的优点和良好的泛化性能,并使用它来识别垃圾邮件。
对于工人错误率的问题,他们(期望最大化)算法(25,26)是用来估计工人错误。首先,正确的速度(正确的速度+出错率= 1)作为正确的重量估计每个任务,具体实现是相同的任务分配给多个工人独立完成任务。然后,我们把大部分的结果作为正确的结果和更新每个工人的出错率估计。接下来,多个工人的错误率与最大似然估计方法,和两个步骤E-step(期望步骤)和M-step重复(最大化)步,直到结果收敛。
基于上述思想,本文提出一种空间众包质量控制模型(SCQCM)来解决之间的平衡位置隐私保护和cheating-worker筛查和错误率评估。
2.3。基于空间匿名隐私保护模型技术
首先,介绍了空间匿名技术的基本概念,并给出我们SC的工作流平台。然后,k-anonymity和隐私空间众包位置定义。最后,基于空间匿名隐私保护模型技术。
2.3.1。基本概念
以下步骤定义和术语:(1)任务请求者(27,简而言之,称为“请求者”。请求者众包平台上第一个寄存器,它执行一系列任务相关的设计和释放的空间任务,拒绝或者接受的结果工人,并整理结果。请求者通常被定义为 ,在哪里代表的位置信息请求者和表示请求者发布的任务。(2)空间任务(2,27]。空间任务通常是一个特殊的地理位置和时间属性。通常定义为一个四元组: ,在哪里代表的位置空间的任务,代表空间任务的释放时间,代表空间任务的截止时间,代表了对任务的完成。(3)空间众包工人简而言之,称为“工人”(2,27]。工人们正在移动设备用户执行空间任务(年代)。他们可以选择一个空间的任务,接受任务,提交位置信息,并通过注册提交结果的众包平台。一个工人通常定义为三个数组: ,在哪里代表职工的当前位置信息,表明工人可以接受的空间域,和代表了工人的最大任务数在空间域可以接受, 。(4)空间众包。完整的SC包括任务请求者,SC任务,SC平台和SC工人。空间众包请求者设计的流程通常指SC任务并将其发布给SC平台。反过来,SC平台实现任务分配,和工人们接受并完成空间任务在指定的地方。基本空间众包模型如图1。
2.3.2。工作流程
为核心的SC, SC平台建立一个合作关系在请求者和工人之间基于空间任务,全面负责处理任务和/或个人位置信息提交的请求者和工人。图2显示了SC工作流。一般来说,SC平台首先收集来自请求者的任务信息和位置信息的工人。信息预处理的数据处理模块,然后提交一个请求任务分配模块,然后完成分配的任务。最后,完成空间任务的工人,和结果提交给质量控制模块。
根据空间的分配任务,SC可以分为两种操作模式:wst(工人选择任务;工人选择模式)和sat(服务器分配的任务;服务器分配的任务模式)。首先,让我们考虑WST模式的工作流:众包工人主动找到平台发布的任务根据自己的空间位置信息和选择合适的空间来执行任务。接下来,在SAT模式的工作流,工人们首先向平台提交他们的空间位置信息。数据处理模块的位置信息相匹配的工人的任务,如果是匹配,它将一个任务分配给职工。然后,工人们决定是否接受分配的任务。的任务选择WST模式是通过众包的工人们来说,他们不需要上传位置信息:因此,这种模式不被认为是。相反,在本文中,我们只分析模式。
2.3.3。空间众包位置K-Anonymity
在SC,工人是一个quasi-identifier的位置属性。在一个匿名的空间区域,任何工人的位置不能区别至少的位置工人。其中,quasi-identifier是最小属性集(28),结合其他外部信息和高概率的确定目标的位置。如图3,真正的空间众包职工的位置 ,然后点位置扩展到一个隐藏的区域吗来取代工人的具体位置信息。在这种匿名的空间区域,每个工人都是隐藏在至少工人,这意味着任何攻击者只能判断隐藏地区工人的数量,但是他们不能确定他们的确切位置。这种方法给予一定程度的隐私保护工人。
2.3.4。θ隐私的位置
代表用户位置的概率在时间 , 代表了攻击者收集了之前的位置数据 ,和是最大的攻击者的攻击效果的:
2.3.5。基于空间匿名隐私保护模型技术
我们的保护隐私模型基于空间匿名如图4。众包平台是一个受信任的第三方。首先,一个工人的位置隐私政策(活动3在图4)是根据任务制定发布的请求者。然后,平台模糊(即。,“fuzzifies”) the submitted position using k-anonymity (activity 5) and transfers the protected location information to the requester (activity 6). Figure5显示了一个空间众包任务地图。的任务的位置分布在不同的位置(执行任务的位置是正确的吗 )。用泰森多边形法图作为初始点集的任务点,地图分为地区, ,满足的条件,任何时候, ,在该地区, , ,最近的任务点,
假设一个工人完成在离开之前点任务并提交结果 。使用信息熵来衡量隐私保护程度的众包系统,信息熵就越大,不确定性越大的职工的位置,和更高程度的保护。位置信息熵在时间如下:
2.4。使用区分垃圾邮件发送者的榆树
榆树学习过程包括两个步骤:首先,(1)随机特性映射。在这里,榆树生成输入权重随机和初始化隐层单元的偏见和将输入向量映射到特征空间使用非线性映射函数;(2)线性参数的解决方案,在榆树模型用于解决输出。
对一个数据集数量的例子,满足和 。有隐层节点数,激活函数 。单隐层神经网络可以被描述为 在哪里是输入权重向量,隐藏层节点之间是输出权向量和输出节点,是隐藏的偏见向量层,隐层单元的偏见吗 ,和的内积吗和 。
榆树算法的结构如图6。
方程的矩阵表达式(4)是 在哪里隐层节点的输出,是输出的重量,是预期的输出。
榆树的训练目标是最小化输出误差,也就是说, 是一个样本 。为 , ,和 ,
解决 , ,和 ,我们发现 相当于最优损失函数:
在榆树算法,输入重量和隐藏层的偏见选择随机在训练。当激活函数是无限可微和隐层节点的数量足够大,榆树可以逼近任意连续函数。根据的值和 ,只有确定输出矩阵计算。培训单隐层神经网络转化为一个最小二乘解,解决了线性系统, ,的解决方案是
在方程(10),输出矩阵的广义逆矩阵吗 。
榆树学习算法主要是通过以下步骤实现:(1)确定隐层单元的数量,然后再随机生成输入重量和隐藏层抵消(2)选择一个无限可微函数作为激活函数隐藏层的元素,然后输出矩阵获得(3)计算输出的重量根据输出矩阵(4)输出根据方程(获得7)
此外,榆树广泛用于集群(29日),特征选择(30.),和其他领域。
3所示。实验
我们收集了大约100000的众包平台提供的数据点,每个人包括任务数量、任务名称、任务位置,释放时间,付款金额,调度时间,工人的名字,工人的位置,位置的周期性报告的工人,提交时间,等等。spammer-type工人,因为他们希望很快结束任务并获得奖励,他们的立场变化在整个订单周期不同于普通工人。本文使用这些特征作为输入的榆树,是训练神经网络实现识别垃圾邮件发送者的目的。
在这种方法中,神经网络模型激活函数选择了“乙状结肠”功能。神经网络训练的具体步骤如下:(1)工人的数据分组根据一个小时,一天24小时观察单位,和用户的行为分为24组。(2)我们计算每组的再现频率的行为。然后,(3)根据再现频率的分布在时间序列和工人的任务的持续时间建立的特征描述的工人,我们成立了一个时间的行为矩阵,可以被描述为 在哪里一个工人的任务的持续时间,是员工行为的再现频率在时间 , ,和是行为的数量分类。再现频率被定义为行为总数的比值在一定时期内一天行为的总数 。
接下来,我们选择的所有元素从矩阵的行和映射成一个维向量: ,在哪里是最大的和 。该方法检测复发频率最高的特定行为。
在榆树算法中,我们使用维向量或者是维向量作为输入向量,作为记录 。垃圾信息散布者检测的问题然后倒进一个two-classification问题:
其中, 在向量组训练数据和吗 。 表示普通工人和垃圾信息散布者或 。
检测垃圾邮件发送者的榆树过程如下:(1)分析数据,组织职工行为序列,并计算每组的出现频率。然后,(2)序列化工作行为和任务的时间长度和位置为职工信息矩阵。接下来,(3)确定榆树的参数模型和使用职工信息矩阵训练单隐层神经网络的反馈。最后,(4)区分普通工人和垃圾邮件发送者。
3.1。少量的错误结果的影响整体的结果
为一个双元素空间众包任务,员工提交他们的结果,他们的平均速度误差 ,它规定在这里。请求程序使用多数表决方法(31日)来估算正确的结果,正确的结果是1,估计为0,或者正确的结果是0,估计1。后验误差估计的概率如下:
后验误差估计的概率指数下降和工人的数量 。所以,当有更多的工人来完成一项任务,趋向于0,表示一个工人的错误概率提交结果直接向请求者不使用众包平台。添加错误的结果进任务结果( ),的后验概率任务结果估计
作为增加,右边的方程(16)趋向于零。上述分析表明,如果少量的错误结果是混合了高质量的结果集,这并不显著干扰最终判决,和它不显著影响估计结果的准确性。
3.2。错误率和正确的评估结果
在这篇文章中,工人的错误率是作为一个潜在变量估计正确的众包任务通过最大似然估计的结果。的向量是所有员工的出错率。一个工人完成一个任务根据一定的错误率 , ,在哪里和是相互独立的,这表明错误的吗当正确的结果是“1”和“0”,分别如下:
期望最大化算法来估计EM算法的误码率。具体步骤如下:(1)E-step:我们定义维向量 , ,这表示后验概率的任务正确的结果是1,也就是说,
使用正确的速度权重的初始值 ,
其中,表示迭代,是任务的正确结果的期望概率(1):和 。(2)M-step:根据期望的价值E-step,我们可以估计的价值作为
然后计算,最大似然估计的估计错误率变量得到:
接下来,函数是
我们使用模型收敛的判断, ,这是收敛阈值。是一个人工非常小的值,如10−6:
在每次迭代中,我们计算Q函数,如果它使不平等(23真正的;我们认为该模型是收敛的,然后回归估计的结果,计算结束。否则,我们回到E-step并开始下一次迭代。
4所示。对实验结果的分析
一系列的数据集生成通过改变任务参数,如任务数量, ,工人数量, ,工人错误率, ,垃圾信息散布者比, ,和其他实验参数。数据生成的步骤包括以下几点:(1)生成正确的结果向量的所有任务,每个正确的结果遵循的伯努利分布 ,和的概率是正确的任务是“1的结果。“下一个,(2)生成所有工人的任务结果, 。如果是一个垃圾邮件发送者,结果呢服从伯努利分布 ;否则,的任务和 , 服从伯努利分布和分别对出错率 。最后,(3)生成每个工人的位置。如果是一个垃圾邮件发送者,我们随机选择一个区域区域图5由于提交的位置。否则,我们提交的位置区域对应于任务 。
4.1。模糊系数的影响K信息熵和准确性
众包的质量控制水平系统测量精度指标,在所谓的准确率是正确的结果之间的一致性比率估计通过统计方法和真正的结果。我们假设当任务的正确结果的后验概率是 ;否则,它是 。首先,位置信息与模糊系数“模糊处理”,k。根据方程(3)的平均信息熵模糊系数,k,表所示1可以在不同的位置。当k= 1,它代表了一个模型,不执行k-anonymous处理空间众包的位置。的改变k表明模糊度的改变。不难发现,本文提出的模型能产生一个明显的保护效果,如果位置信息有点模糊k= 6),和工人的位置的不确定性程度接近一半的情况下没有提交的位置信息(k= m)。表中的数据1还表明,尽管这三个任务发布者获得不同数量的位置信息,他们产生相同的质量控制结果。结果表明,位置信息可能并不有利于质量控制在一些真实的情况。错误率和垃圾邮件发送者的影响结果是不考虑。错误率和垃圾信息散布者比参数被认为是在随后的讨论。
|
||||||||||||||||||||||||
4.2。任务规模的影响,工人数量,错误率,垃圾信息散布者比率的准确率
根据测试数据设置不同的参数,我们比较了数据的准确性和其他参数之间的关系7- - - - - -10具有模糊系数的 。有一个较低的错误率和垃圾信息散布者比在数据7和8。不管任务和工人的数量的变化,这三个模型的质量总是关闭。在这两个人物的不同之处在于,改变任务的数量不会影响模型的质量。与工人的数量的增加,增加了模型的质量。数据9和10表明,当和很低,这三种模型的精度仍然关闭。然而,随着增加和 ,的质量控制水平模型开始明显比其他两个模型。此外,质量控制水平的情况下总是关闭的时候 。即当错误率和垃圾信息散布者比率很高,质量控制结果完全不同于那些没有考虑垃圾信息散布者和错误率。实验结果的数据7- - - - - -10证明了空间众包隐私保护模型与模糊系数有效地保护了工人的位置隐私的前提下有效地控制着众包的质量。
5。结论
空间众包任务导致工人的位置隐私泄露风险。如果不需要位置信息,以确保隐私,这将增加错误率的副作用和垃圾邮件发送者的数量的增加,这两个会影响众包的质量。提出了本文SC模型。空间k-anonymity算法是用来保护的位置隐私公共空间众包的工人。接下来,一个榆树算法用于检测垃圾邮件发送者,一个EM算法估计错误率。最后,选择不同的参数,该模型模拟的效率。结果表明,SC模型提出了可以保证质量的众包项目在保护隐私的前提下的工人。
针对之间达到一个平衡位置隐私保护和众包的质量控制,我们提出了一种基于空间k-anonymity SC质量控制模型和榆树位置隐私保护算法和欺骗工人检查。本文的主要贡献如下:(1)王等人的基础上。18),我们提供了SC匿名技术的定义,工作流的空间众包平台基于空间匿名技术,空间位置k-anonymity众包的定义,公式对隐私的保护。(2)我们使用了榆树算法实现自动识别的垃圾邮件发送者和使用EM算法来估计错误率。(3)通过考虑不同的测试数据集,验证了该模型。模拟结果表明,该SC模型可以保护工人的位置隐私在确保质量的前提下的众包项目。
接下来,我们将进一步研究如何将模型应用到实际的众包平台系统中,我们将进一步探索是否的隐私保护和质量控制要求不同类型的众包任务相关的特征,我们是否可以建立一个模型来研究它们。如果表示模型可以使用一种自适应算法,构造可能的情况k值用于不同的众包任务不再具有相同的固定值,我们可以计算出k值类型的任务,从而达到最好的隐私保护和质量控制效果。
数据可用性
在这项研究中使用的数据是属于第三方。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作在一定程度上支持的浙江省自然科学基金(LY18G020008和LQ18F020002),浙江软科学基金会(2019 c35006),中国国家自然科学基金(61202290)和湖州大学科学研究基金会2018年(2018 xjkj63)。
引用
- 理事长绪方w·路德·h·j·皮诺,“计算机支持协同工作,”通用计算机科学杂志》上,22卷,不。10日,1274 - 1276年,2016页。视图:谷歌学术搜索
- j·豪,“众包的崛起,”《连线》杂志,14卷,不。6日1 - 4,2006页。视图:谷歌学术搜索
- l .大使和美国塞勒斯,”与空间众包GeoCrowd:启用查询回答,”20国际会议的程序在地理信息系统的发展雷东多海滩,页189 - 198年,CA,美国,2012年11月。视图:谷歌学术搜索
- y赵问:汉族,“空间众包:当前状态和未来的发展方向。”IEEE通讯杂志,54卷,不。7,102 - 107年,2016页。视图:出版商的网站|谷歌学术搜索
- 吴z h .太阳,z关et al .,“调查连续空间的位置隐私保护查询,”计算机应用研究,32卷,不。2、321 - 325年,2015页。视图:谷歌学术搜索
- d . Karger美国哦,d .沙”Budget-optimal任务分配可靠的众包系统。”运筹学,卷62,不。1 - 24,2014页。视图:出版商的网站|谷歌学术搜索
- l·斯威尼,”k-anonymity:保护隐私的典范”,国际期刊的不确定性、模糊性和以知识为基础的系统,10卷,不。5,557 - 570年,2002页。视图:出版商的网站|谷歌学术搜索
- a . Machanavajjhala d麻醉品,j·耶尔克和m . Venkitasubramaniam“L-diversity:隐私k-anonymity之外,”22日IEEE国际会议数据工程学报》,页24-36,IEEE出版社,亚特兰大,乔治亚州,美国,2006年4月。视图:谷歌学术搜索
- t . n . Li Li和s .文卡塔萨布拉曼尼亚”t-closeness:隐私k-anonymity和L-diversity之外”IEEE学报》23日数据工程国际会议(2007年ICDE),页106 - 115,伊斯坦布尔,土耳其,2007年4月。视图:谷歌学术搜索
- p . j .曹。卡拉,p . Kalnis K.-L。谭”,SABRE:一个敏感属性bucketization和R E-distribution t-closeness框架,“VLDB杂志,20卷,不。1,59 - 81年,2011页。视图:出版商的网站|谷歌学术搜索
- j . c . Wong李、傅a和k .王”(αk)匿名:一个增强k-anonymity隐私保护数据发布模型,”知识发现(KDD)学报》,页754 - 759年,费城,宾夕法尼亚州,美国,2006年8月。视图:谷歌学术搜索
- j·m·贝格j . Li Liu和h·王,“克隆多个独立的数据隐私保护的出版物,”20 ACM国际会议的程序信息和知识Management-CIKM‘11格拉斯哥,页885 - 894年,英国,2011年10月。视图:谷歌学术搜索
- j .胡黄l . l . Li m . Qi和w·杨,“保护位置隐私空间众包,”网络技术及应用,页113 - 124,施普林格国际出版,可汗,瑞士,2015。视图:谷歌学术搜索
- c . Chow m . Mokbel,刘x”空间隐形匿名的基于位置的服务在移动点对点环境中,“GeoInformatica,15卷,不。2、351 - 380年,2011页。视图:出版商的网站|谷歌学术搜索
- h . g . Ghinita,和c . Shahabi”框架保护工人位置隐私空间众包,“美国养老,7卷,不。10日,919 - 930年,2014页。视图:出版商的网站|谷歌学术搜索
- k . Vu r .郑,j .高,“高效算法k匿名在参与式感知位置隐私,”IEEE INFOCOM学报》IEEE出版社,页2399 - 2407年,2012年3月美国佛罗里达州奥兰多市。视图:谷歌学术搜索
- m·塔尔、n . Immorlica d·迪克和v . s . Mirrokni”位置敏感哈希方案基于p-stable分布,”在计算几何20年会论文集ACM出版社,页253 - 262年,布鲁克林,纽约,美国,2004年6月。视图:谷歌学术搜索
- y, z Cai, z Chi, x,和l·李”k-anonymity-based不同位置移动众包系统,保护隐私”Procedia计算机科学卷。129年,28-34,2018页。视图:出版商的网站|谷歌学术搜索
- y, k .秦,g·罗,“调查位置隐私保护技术在空间众包,“计算机应用研究,35卷,不。8,2241 - 2244年,2017页。视图:谷歌学术搜索
- l . Varshney“隐私和可靠性在众包服务,”全球会议服务研究和创新学院学报》上页,则高达55 -圣何塞、钙、美国,2012年7月。视图:谷歌学术搜索
- l . Varshney a Vempaty, p . Varshney”保证隐私和可靠性与编码、众包”《2014年信息理论及其应用研讨会(ITA)圣地亚哥,页1 - 6、钙、美国,2014年2月。视图:谷歌学术搜索
- k . Hiroshi a Hiromi, k . Hisashi”在众包保护员工隐私,”数据挖掘和知识发现,28卷,不。5 - 6,1314 - 1335年,2014页。视图:出版商的网站|谷歌学术搜索
- g .黄问:朱,c .萧,“极端的学习机器:理论和应用,”Neurocomputing,卷70,不。1 - 3、489 - 501年,2006页。视图:出版商的网站|谷歌学术搜索
- 黄g . s .歌曲、j·古普塔和c .吴“Semi-supervised和极端无监督学习机器,”IEEE控制论,44卷,不。12日,第2417 - 2405页,2014年。视图:出版商的网站|谷歌学术搜索
- a . m . Dawid和a . p .弧拱”观察者错误率使用EM算法的最大似然估计,“应用统计学,28卷,不。1、精神分裂症一般,1979页。视图:出版商的网站|谷歌学术搜索
- a .法官:Laird, d·鲁宾,“通过EM算法的最大似然不完整的数据,”皇家统计学会杂志》的系列B(方法论),39卷,不。1、22页,1977页。视图:出版商的网站|谷歌学术搜索
- j·冯·g·李,j·冯,“众包的一项调查,”中国电脑杂志,38卷,不。9日,第1726 - 1713页,2015年。视图:谷歌学术搜索
- 吴y,问:唐,w .倪,Z.-H。太阳,“k-anonymity算法基于圆形配分函数”,软件学报,23卷,不。8,2138 - 2148年,2012页。视图:出版商的网站|谷歌学术搜索
- 问:他,x, Du,壮族,z .史,“集群在极端的学习机器特征空间,”Neurocomputing卷,128年,第95 - 88页,2014年。视图:谷歌学术搜索
- 黄g .,”一位了解极端的学习机器随机神经元,随机特性和内核,“认知计算》第六卷,没有。3、376 - 390年,2014页。视图:出版商的网站|谷歌学术搜索
- d . d .悦,g . Yu沈et al .,“众包质量评价策略基于投票的一致性,“东北大学学报(自然科学),35卷,不。8,1097 - 1101年,2014页。视图:谷歌学术搜索
版权
版权©2019 Mengjia曾庆红等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。