您的位置: 专家智库 > >

刘喻

作品数:5 被引量:17H指数:2
供职机构:清华大学信息科学技术学院计算机科学与技术系更多>>
发文基金:国家自然科学基金浙江省自然科学基金清华大学基础研究基金资助更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 1篇会议论文

领域

  • 5篇自动化与计算...

主题

  • 3篇隐私
  • 3篇隐私保护
  • 3篇匿名
  • 3篇K-匿名
  • 2篇多视图
  • 2篇视图
  • 1篇隐私信息
  • 1篇属性集
  • 1篇数据安全
  • 1篇数据发布
  • 1篇自动化
  • 1篇自动化测试
  • 1篇自动化工具
  • 1篇名化
  • 1篇接口
  • 1篇接口测试
  • 1篇服务接口
  • 1篇WMI
  • 1篇INVARI...
  • 1篇MATCHI...

机构

  • 5篇清华大学
  • 2篇赤峰学院
  • 1篇南开大学

作者

  • 5篇刘喻
  • 3篇冯建华
  • 2篇吕大鹏
  • 2篇门爱华
  • 1篇周立柱
  • 1篇白晓颖
  • 1篇汪汀

传媒

  • 2篇计算机研究与...
  • 1篇清华大学学报...
  • 1篇计算机应用

年份

  • 1篇2018
  • 1篇2011
  • 1篇2010
  • 2篇2007
5 条 记 录,以下是 1-5
排序方式:
WmI:一种更高效的m-invariance实现算法
2007年
近年来,随着人们对数据发布环境下的隐私保护问题日益关注,出现了许多支持隐私保护的数据发布模型,例如k-anonymity和l-diversity.但是这些支持隐私保护的数据发布模型有一个共同的缺陷,即它们都是"一次性"模型,不支持数据表更新后的重发布,这显然不能满足实际需要.m-invariance模型虽然较好地解决了数据重发布问题,但其实现算法中没有考虑属性在不同发布用途中的权重,从而导致算法执行效率较低.提出的WmI(weighted-m-invariance)算法,在数据抽象化处理的过程中充分考虑了属性的权重,简化了原算法的执行过程;并在确保数据可用性的前提下大幅度提高了算法的执行效率.
吕大鹏刘喻冯建华洪亲
关键词:抽象化K-匿名隐私保护
一种改进的多视图隐私保护数据发布方法
分解法是除抽象化(generalization)之外的另一种较为常用的匿名数据发布技术.分解法的最大问题在于破坏了属性间的关联性,从而影响了数据的可用性.本文提出了一种改进的基于多视图的分解法IMVD(Improved ...
刘喻门爱华汪汀冯建华
关键词:多视图隐私保护
服务接口测试自动化工具的研究被引量:6
2018年
在面向服务的架构中,软件功能通常被封装为服务,并以开放可编程接口的方式提供应用.因此,服务接口的正确性和可靠性对于服务理解、重用和集成至关重要.随着软件即服务的思想被广为认可,互联网上越来越多的软件应用以服务接口方式提供开放式访问.面对众多的服务接口,如何进行高效且有效的测试是一个亟待解决的问题.为此,提出了一种基于模型驱动的自动化测试方法,首先采用接口语义契约模型对被测服务接口建模,然后基于接口模型和测试覆盖率需求为单个服务和组合服务生成测试数据和测试用例.在此基础上,设计并实现了AutoTest自动化测试工具,该工具采用多种算法用于优化测试用例生成,且支持图形化测试计划编排和跨语言测试代码生成.实验结果表明,AutoTest能够有效支持大批量测试用例的设计和生成,根据OED(正交实验设计)算法生成的测试用例与IPO组合算法得到的用例相比,具有更为理想的测试覆盖率.
卓欣欣白晓颖许静李恩鹏刘喻康介恢宋文莉
关键词:服务接口测试用例生成自动化测试测试工具
基于极大关联属性集分解的隐私保护数据发布
2011年
传统的抽象化技术用于高维(属性)数据的匿名发布时会造成不可容忍的信息缺损,而分解技术虽然确保了数据真实性,但由于视图划分破坏了属性之间的内在关联,因此发布数据的可用性受到限制。该文提出了一种基于极大关联属性集的分解法MAAD(maximal associated attributes based decomposition),该方法利用频繁模式挖掘技术,寻找具有强关联性的属性组集合,并以此指导多视图的分解和生成。MAAD优先考虑了属性之间的关联性,所生成的多视图能够提供更好的数据挖掘性能。该文还定义了多视图发布的隐私保护模型-λmatching。实验结果表明:尤其在用于高维数据的匿名处理时,MAAD方法能够有效地提高数据可用性,具有很高的实用价值。
刘喻门爱华汪汀冯建华
关键词:多视图K-匿名
数据发布中的匿名化技术研究综述被引量:11
2007年
匿名化技术被公认为是解决隐私信息泄漏问题的一个好方法。当前匿名化技术的研究工作大致可以分为匿名策略的研究和匿名实现技术研究两类。分别介绍了这两类研究近年来的主要成果,并对其进行了比较,对其中尚未解决的问题进行了客观的分析。
刘喻吕大鹏冯建华周立柱
关键词:隐私保护K-匿名隐私信息数据安全
共1页<1>
聚类工具0