CN112597535B - 支持评审专家隐私保护的评审能力计算方法及系统 - Google Patents

支持评审专家隐私保护的评审能力计算方法及系统 Download PDF

Info

Publication number
CN112597535B
CN112597535B CN202011515636.1A CN202011515636A CN112597535B CN 112597535 B CN112597535 B CN 112597535B CN 202011515636 A CN202011515636 A CN 202011515636A CN 112597535 B CN112597535 B CN 112597535B
Authority
CN
China
Prior art keywords
review
data
expert
protected
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011515636.1A
Other languages
English (en)
Other versions
CN112597535A (zh
Inventor
梁英
王梓森
刘政君
谢小杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN202011515636.1A priority Critical patent/CN112597535B/zh
Publication of CN112597535A publication Critical patent/CN112597535A/zh
Application granted granted Critical
Publication of CN112597535B publication Critical patent/CN112597535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种支持评审专家隐私保护的评审能力计算方法,该方法根据用户对于待保护的评审专家的隐私偏好设置,对待保护的评审专家的评审数据进行模糊化处理,并根据真实评审数据中评分数据的分布规律动态地生成虚拟评审数据,基于模糊化处理后的评审数据以及虚拟评审数据计算待保护的评审专家的评审能力。本发明的方法不但考虑了待保护的评审专家的隐私保护度,还考虑了所生成虚拟评审数据的数值大小变化,以避免所生成的虚拟评审数据与真实评审数据内容差异过大,增强了数据的可用性,从而实现评审专家评审数据的隐私保护。

Description

支持评审专家隐私保护的评审能力计算方法及系统
技术领域
本发明涉及计算机数据挖掘分析技术领域,尤其涉及便于评审专家隐私保护的评审能力计算方法及系统。
背景技术
评审专家在学术同行评审评议中发挥着主导作用,对专家评审能力进行计算并以此选出参评专家是学术同行评审评议的重要环节。然而,当前专家评审能力计算过程直接调用评审数据却未对其进行保护,因此在计算专家评审能力的同时,也威胁到了专家的个人评审隐私数据。
例如,评审活动中专家姓名、时间、待评审项目一般是对外公开发布的。在目前科技管理信息化的大背景下,专家的评审能力会通过调用评审数据进行远程计算,攻击者可以根据专家当前评审能力计算结果推理其评审活动中评分、评审结论、资助建议等评审敏感信息。这不仅对评审专家隐私造成严重威胁,而且还会扰乱正常评审秩序,从而对社会评审环境带来不良影响。
因此,亟需一种支持评审专家隐私保护的评审能力计算方法,以维护评审环境安全,保护学术公正。
发明内容
因此,本发明实施例的目的在于克服上述现有技术的缺陷,提供支持评审专家隐私保护的评审能力计算方法及系统,以有效地保护评审专家的隐私。
上述目的是通过以下技术方案实现的:
根据本发明实施例的第一方面,提供了一种支持评审专家隐私保护的评审能力计算方法,包括:获取待保护的评审专家的评审数据以及用户对于所述待保护的评审专家的隐私偏好设置,所述隐私偏好设置包括用户指定的评分模糊度和隐私保护度;依据所述评分模糊度对所述待保护的评审专家的评审数据进行模糊化处理;根据所述隐私保护度生成待保护的评审专家的虚拟评审数据;基于模糊化处理后的评审数据以及所述虚拟评审数据计算所述待保护的评审专家的评审能力。
优选地,其中,所述待保护的评审专家的评审数据包括:所述待保护的评审专家在其参加的每个评审项目中给出的评审结论和评分数据、所述每个评审项目中其他评审专家给出的评审结论和评分数据以及所述每个评审项目的评审结果。
优选地,其中,所述依据所述评分模糊度对所述待保护的评审专家的评审数据进行模糊化处理,包括:依据所述评分模糊度对所述待保护的评审专家在其参加的每个评审项目中给出的所有子评分数据分别添加拉普拉斯噪声进行扰动;以及将每个评审项目中扰动后的所述所有子评分数据求和,获得模糊化处理后的评审数据。
优选地,其中,所述虚拟评审数据包括待保护的评审专家参加的虚拟评审项目的数量、每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及所述虚拟评审项目的评审结果。
优选地,其中,通过高斯函数生成所述虚拟评审项目中所有评审专家的评分数据,公式如下:
其中,svirtua,lj,k表示编号为j的评审专家对虚拟评审项目pvirtual给出的第k项子评分数据,|Dtarget|为待保护的评审专家vtarget参加的所有真实评审项目的数量,si,j,k编号为j的评审专家对第i项真实评审项目给出的第k项子评分数据,|D_VIRtarget|为虚拟评审项目的数量,svirtual,target,k表示待保护的评审专家对虚拟评审项目pvirtual给出的第k项子评分数据,|ITEMvirtual|为参加虚拟评审项目pvirtual的评审专家的数量,j为参加虚拟评审项目pvirtual的评审专家的编号,target为待保护的评审专家的编号,virtual为虚拟评审项目pvirtual的编号,l为虚拟评审项目pvirtual中子评分数据的数量,Normal为高斯函数,返回服从高斯分布的随机浮点数。
优选地,其中,所述隐私偏好设置还包括主观隐私设置,以及依据所述主观隐私设置筛选所述待保护的评审专家的评审数据。
优选地,其中,所述隐私偏好设置还包括启动阈值,以及依据所述启动阈值判断是否计算所述待保护的评审专家的评审能力。
优选地,其中,所述基于模糊化处理后的评审数据以及所述虚拟评审数据计算所述待保护的评审专家的评审能力包括:将所述模糊化处理后的评审数据与所述虚拟评审数据求并集,得到最终评审数据;基于所述最终评审数据计算所述待保护的评审专家的命中率、一致度和偏离度;以及线性组合所述待保护的评审专家的命中率、一致度和偏离度,获得所述待保护的评审专家的评审能力。
根据本发明实施例的另一方面,提供一种支持评审专家隐私保护的评审能力计算系统,包括:接口模块,用于获取待保护的评审专家的评审数据以及用户对于所述待保护的评审专家的隐私偏好设置,并将所述待保护的评审专家的评审能力的计算结果返回至所述用户,其中,所述隐私偏好设置包括用户指定的评分模糊度、隐私保护度、主观隐私设置和/或启动阈值;处理模块,用于依据所述隐私偏好设置对所述待保护的评审专家的进行模糊化处理、隐私保护处理、筛选所述评审数据和/或启动所述待保护的评审专家的评审能力的计算;计算模块,用于基于模糊化处理后的评审数据以及所述虚拟评审数据计算所述待保护的评审专家的评审能力。
根据本发明实施例的另一方面,提供一种存储介质,其中存储有计算机程序,在所述计算机程序被处理器执行时,能够用于实现上述任一项所述的方法。
根据本发明实施例的另一方面,提供一种电子设备,包括处理器和存储器,所述存储器中存储有计算机程序,在所述计算机程序被处理器执行时,能够用于实现权利要求上述任一项所述的方法。
本发明实施例的技术方案可以包括以下有益效果:
本发明通过依据用户设定的评分模糊度对待保护的评审专家的评审数据进行模糊化处理,并根据真实评审数据中评分数据的分布规律动态地生成虚拟评审数据,使扰动后的待保护评审专家的评审数据的评分分布尽可能与原始分布相似,这样不但考虑待保护的评审专家的隐私保护度,还考虑了所生成虚拟评审数据的数值大小变化,从而避免了所生成的虚拟评审数据与真实评审数据内容差异过大,增强了数据的可用性,实现评审专家评审数据的隐私保护。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明一个实施例的支持评审专家隐私保护的评审能力计算方法的流程图;
图2示出了本发明一个实施例的对评审数据进行模糊化处理的示意图;
图3示出了本发明一个实施例的对模糊化处理后的评审数据进行隐私保护度处理方法的流程图;
图4示出了本发明一个实施例的支持评审专家隐私保护的评审能力计算系统的结构示意图。
具体实施方式
为了使本发明的目的,技术方案及优点更加清楚明白,以下结合附图通过具体实施例对本发明进一步详细说明。应当理解,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动下获得的所有其他实施例,都属于本发明保护的范围。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
评审专家的评审数据通常包括评审结论与评分数据。现有评审能力计算过程通常根据评审专家的评审结论对该评审专家的命中率、一致度进行计算,根据评审专家的评分数据对评审专家的偏离度进行计算,最后通过将三种计算结果线性加权组合以表示评审专家的最终评审能力。其中,命中率是指评审专家的评审结论与项目的评审结果的一致性程度,主要检验专家对本研究领域发展方向的把握、评审资助宗旨的理解,以及对评审内容的准确判断;一致度指评审专家的评审结论与最终同行评审专家的评议结论的一致性程度,主要检验评审专家的评审质量;偏离度主要针对评审专家的评分数据,指评审专家的评审结论与其他同行评议专家的评审结论的一致程度。偏离度包括横向偏离度和纵向偏离度,横向偏离度反映专家在同一次同行评议中与其他专家评审结果的个体差异程度,纵向偏离度反映专家在所有同行评议过程中评审结果的波动差异程度。
然而,在现有的上述评审能力计算过程中,评审专家的评审数据通常被直接调用,使得评审数据被暴露于未施加任何保护措施的计算环境当中,从而导致隐私泄露风险。例如,评审专家A共参与过两个评审项目p1、p2,A给予p1、p2的评审结论均为不通过,而p1、p2的实际评审结果为通过,此时,A的命中率计算结果为0。当攻击者获得了A的命中率计算结果,并结合线上公开发表的该评审项目的评审结果,即可准确推导出A给予了p1、p2不通过评审结论,此时A的评审隐私数据便发生了泄漏。
为此,发明人经过研究提出一种支持评审专家隐私保护的评审能力计算方法及系统,以克服上述现有技术中的缺陷。在本发明的一个实施例中,用户可以对待保护的评审专家进行隐私偏好设置,包括评分模糊度和隐私保护度,依据评分模糊度对待保护的评审专家的评审数据进行模糊化处理,并根据隐私保护度生成待保护的评审专家的虚拟评审数据,基于模糊化处理后的评审数据以及虚拟评审数据计算待保护的评审专家的评审能力,以保护该专家的评审隐私数据。评审专家的隐私偏好设置是指对该评审专家的个性化隐私保护需求,根据隐私偏好设置可以动态调节对评审数据隐私保护的力度。
图1示出了本发明一个实施例的支持评审专家隐私保护的评审能力计算方法。如图1所示,该方法包括以下步骤:
S110,获取待保护的评审专家的评审数据以及用户对于该待保护的评审专家指定的评分模糊度和隐私保护度。
待保护的评审专家的评审数据包括该专家对其参加的所有评审项目中的每个评审项目所给出的评审结论和评分数据,其中,评分数据又由若干个子评分数据构成。
评分模糊度是指对评审数据中的评分数据的模糊干扰程度。评分模糊度可以用ε1表示,ε1为大于零的浮点型数据,代表对待保护的评审专家参见的所有评审项目的评分数据的扰动程度。ε1越小表示扰动程度越高,而数据可用性越低;ε1越大表示扰动程度越低,而数据可用性越高。
隐私保护度是指对评审数据的整体隐私保护程度。隐私保护度可以用ε2表示,ε2为大于零的浮点型数据,代表对待保护的评审专家所有评审数据的扰动程度,ε2越小表示保护程度越高,而数据可用性越低;ε2越大表示保护程度越低,而数据可用性越高。
S120,依据评分模糊度对待保护的评审专家的评审数据进行模糊化处理。
模糊化处理指根据用户指定的评分模糊度对待保护的评审专家的评审数据中的评分数据进行模糊化处理。在一个实施例中,可以依据评分模糊度对待保护的评审专家在其参加的每个评审项目中给出的所有子评分数据分别添加拉普拉斯噪声进行扰动,然后将每个评审项目中扰动后的所有子评分数据求和,获得模糊化处理后的评审数据。
图2示出了本发明一个实施例的对评审数据进行模糊化处理的示意图。如图2所示,在待保护的评审专家参加的某个评审项目中,该专家对研究内容、目标设置及技术路线、任务分解和进度安排、研发团队及工作基础以及预期成果与风险分析分别给出子评分数据,依据评分模糊度对该5个子评分数据分别添加拉普拉斯噪声进行扰动,然后对扰动后的该5个子评分数据求和,获得模糊化处理后的该待保护的评审专家对该评审项目的评分数据,以替换该待保护的评审专家对该评审项目的原始评审数据中的评分数据。以此类推,将该待保护的评审专家参加的每个评审项目的评分数据均进行模糊化处理,可获得模糊化处理后的该待保护的评审专家的全部评审数据。
在一个实施例中,可以通过扰动函数Disturbance对待保护的评审专家在其参加的每个评审项目中给出的所有子评分数据分别添加拉普拉斯噪声进行扰动,公式如下:
其中,si,targe,tk为待保护的评审专家vtarget在其参加的第i项评审项目中给出的第k项子评分数据,l为第i项评审项目中所有子评分数据的数量,|Dtarget|为待保护的评审专家vtarget参加的所有评审项目的数量,ε1为用户指定的评分模糊度,Laplace为拉普拉斯函数,返回服从Laplace分布的随机浮点数。
将每个评审项目中扰动后的所有子评分数据求和,获得模糊化处理后的评审数据,公式如下:
其中,item_Si,target为待保护的评审专家vtarget在其参加的第i项评审项目中给出的所有子评分数据之和(即总评分数据),k为第i项评审项目中的第k项子评分数据,Disturbance为扰动函数,l为第i项评审项目中所有子评分数据的数量,|Dtarget|为待保护的评审专家vtarget参加的所有评审项目的数量,ε1为用户指定的评分模糊度。
依次模糊化该待保护的评审专家在其参加的所有评审项目中给出的所有总评分数据,并将模糊化后的评分数据替换该待保护的评审专家在该评审项目中的原始评审数据中的评分数据,可获得模糊化处理后的该待保护的评审专家在其参加的全部评审项目中给出的评审数据。
S130,依据隐私保护度生成待保护的评审专家的虚拟评审数据。
在一个实施例中,依据隐私保护度生成待保护的评审专家的虚拟评审数据包括待保护的评审专家参加的虚拟评审项目的数量、每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及虚拟评审项目的评审结果。
生成待保护的评审专家参加的虚拟评审项目的数量。可以使用拉普拉斯函数分布生成待保护的评审专家vtarget参加的虚拟的评审项目pvirtual的数量|D_VIRtarget|,公式如下:
其中,ε2为隐私保护度,Laplace为拉普拉斯函数,返回服从Laplace分布的随机浮点数。
生成每个虚拟评审项目中所有评审专家的数量。可以使用均匀分布获得每个虚拟评审项目pvirtual中所有评审专家的数量|ITEMvirtual|。每个虚拟评审项目pvirtua中所有评审专家数量|ITEMvirtual|也就是该虚拟评审项目中虚拟评审数据的数量,公式如下:
|ITEMvirtual|=random(min(Dtarget),max(Dtarget))1≤virtual≤|D_VIRtarget|(4)
其中,min(Dtarget)为待保护的评审专家vtarget的参加的所有评审项目中评审专家的数量的最小值,max(Dtarget)为待保护的评审专家vtarget的参加的所有评审项目中评审专家的数量的最大值,函数random返回两者之间的随机整数,|D_VIRtarget|为待保护的评审专家vtarget参加的虚拟的评审项目pvirtual的数量。
生成每个虚拟评审项目中所有评审专家的编号。对每个虚拟评审项目中所有评审专家进行编号,包括:在每个虚拟评审项目中,将待保护的评审专家编号为target,其余评审专家的编号j从待保护的评审专家参加的所有评审项目Dtarget中的所有评审专家中随机选取并进行编号。
生成每个虚拟评审项目中所有评审专家的评分数据。如上所述,评审数据中的评分数据由若干子评分数据组成。在一个实施例中,可以采用高斯分布生成子评分数据。例如,在一个虚拟评审项目中,对于需要生成的待保护评审专家的评分数据,使用均值为待保护评审专家真实评分数据的均值,方差为虚拟评审项目数量的高斯分布;对于需要生成的其余评审专家的评分数据,使用均值为生成的待保护评审专家的评分数据,方差为虚拟评审项目下专家数量的高斯分布,公式如下:
其中,svirtua,lj,k表示编号为j的评审专家对虚拟评审项目pvirtual给出的第k项子评分数据,|Dtarget|为待保护的评审专家vtarget参加的所有真实评审项目的数量,si,j,k为编号为j的评审专家对第i项真实评审项目给出的第k项子评分数据,|D_VIRtarget|为虚拟评审项目的数量,svirtual,target,k表示待保护的评审专家vtarget对虚拟评审项目pvirtual给出的第k项子评分数据,|ITEMvirtual|为参加虚拟评审项目pvirtual的评审专家的数量,j为参加虚拟评审项目pvirtual的评审专家的编号,target为待保护的评审专家的编号,virtual为虚拟评审项目pvirtual的编号,l为虚拟评审项目pvirtual中子评分数据的数量,Normal为高斯函数,返回服从高斯分布的随机浮点数。
生成每个虚拟评审项目中所有评审专家的评审结论。可以采用比较专家评分与合格分大小的方式生成。例如,对于某一虚拟评审项目中的第j位评审专家,若其子评分之和大于等于预先规定的合格分SCORE,则生成第j位评审专家的评审结论并赋值为通过,否则生成第j位评审专家的评审结论并赋值为不通过,公式如下:
其中,item_resultvirtua,lj表示编号为j的评审专家对虚拟评审项目pvirtual给出的评审结论,svirtual,,jk表示编号为j的评审专家对虚拟评审项目pvirtual给出的第k项子评分数据,l为虚拟评审项目pvirtual中子评分数据的数量,SCORE表示合格分数,|ITEMvirtual|为参加虚拟评审项目pvirtual的评审专家的数量。
生成每个虚拟评审项目的评审结果。可以采用判断同意通过的专家人数是否超过该项目专家总人数的2/3来进行生成。例如,在某一虚拟评审项目中,若评审结论为通过的专家数量大于等于项目的总专家数量的2/3,则生成项目的评审结果并赋值为通过,否则生成项目的评审结果并赋值为未通过,公式如下:
其中,item_resultvirtua,lj表示编号为j的评审专家对虚拟评审项目pvirtual给出的评审结论,|ITEMvirtual|为参加虚拟评审项目pvirtual的评审专家的数量。
通过生成待保护的评审专家参加的虚拟评审项目的数量、每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及虚拟评审项目的评审结果,可获得最终的虚拟评审数据。
S140,基于模糊化处理后的评审数据以及虚拟评审数据计算所述待保护的评审专家的评审能力。
将上述模糊化处理后的评审数据与生成的虚拟评审数据求并集,得到最终评审数据,并基于最终评审数据计算待保护的评审专家的评审能力。
评审能力的计算包括命中率、一致度和偏离度的计算。
命中率是指专家评审结论与评审项目的最终评审结果的一致性程度,主要检验专家对本研究领域发展方向的把握、评审资助宗旨的理解,以及对评审内容的准确判断。待保护的评审专家命中率LAtarget可以采用如下公式计算:
其中,D_FINtarget为待保护的评审专家vtarget的最终评审数据,|D_FINtarget|为待保护的评审专家vtarget参加的所有评审项目的数量,atarget为待保护的评审专家vtarget在其参加的第i项评审项目中给出的评审结论与该第i项评审项目的最终评审结果一致的评审项目的数量,其中,若保护的评审专家vtarget在其参加的第i项评审项目中给出的评审结论等于该第i项评审项目的最终评审结果,则表示待保护的专家vtarget的评审结论与该评审项目的最终评审结果一致,反之不一致。
一致度是指专家评审数据中的评审结论与同行评审专家的最终评审结论的一致性程度,主要检验专家的评审质量。待保护的评审专家一致度LBtarget可以采用如下公式计算:
其中,D_FINtarget为待保护的评审专家vtarget的最终评审数据,|D_FINtarget|为待保护的评审专家vtarget参加的所有评审项目的数量,btarget为待保护的评审专家vtarget在其参加的第i项评审项目中给出的评审结论与同行评审专家在该第i项评审项目中给出的最终评审结论一致的评审项目的数量,其中,在第i项评审项目中,若评审结论为“通过”(True)的评审结论数量大于该评审项目的全部评审结论数量的三分之二,则同行评审专家对该第i项评审项目的最终评审结论为“通过”(True),反之为“不通过”(False);若待保护的专家vtarget在其参加的第i项评审项目中给出的评审结论等于同行评审专家对该第i项评审项目给出的最终评审结论,则表示待保护的专家vtarget的评审结论与同行评审专家在该第i项评审项目中的最终评审结论一致,反之不一致。
偏离度主要针对专家评审数据中的评分数据,是指专家的评分数据与其他同行评审专家的评分数据的一致程度。包括横向偏离度和纵向偏离度,其中,横向偏离度反映专家在同一评审项目中与其他专家的评分数据的个体差异程度,纵向偏离度反映专家在参见的全部评审项目中评分数据的波动差异程度。待保护的评审专家偏离度LCtarget可以采用如下公式计算:
其中,D_FINtarget为待保护的评审专家vtarget的最终评审数据,|D_FINtarget|为待保护的评审专家vtarget参加的所有评审项目的数量,l为第i项评审项目中所有子评分数据的数量,si.target,k为待保护的评审专家vtarget在其参加的第i项评审项目中给出的第k项子评分数据,|ITEMi|为第i项评审项目中所有评审专家给出的评审数据的数量,评审数据ITEMi包括待保护的评审专家vtarget在第i项评审项目中给出的评审结论和评分数据,以及其他同行评审专家在该第i项评审项目中给出的评审结论和评分数据,其中,μ1为横向均值,μ2为纵向均值,j为第i项评审项目中的第j个评审专家。
将上述计算得到的命中率、一致度、偏离度进行线性组合,可以获得待保护的评审专家的评审能力Ltarget,公式如下:
Ltarget=λ1×LAtarget2×LBtarget3×LCtarget (13)
其中,LAtarge为待保护的评审专家的命中率,LBtarget为待保护的评审专家的一致度,LCtarg为待保护的评审专家的偏离度,λ为组合参数,λ123=1。
在上述实施例中,通过依据用户设定的评分模糊度在待保护的评审专家的评审数据中加入拉普拉斯噪声以进行扰动,并根据真实评审数据中评分信息的分布规律动态地生成虚拟评审数据,不但考虑目标专家的隐私保护度,还考虑了所生成虚拟评审数据的数值大小变化,从而避免了所生成的虚拟评审数据与真实评审数据内容差异过大,在实现个性化评审数据保护的同时增强了数据的可用性。
在本发明的一个实施例中,隐私偏好设置还可以包括启动阈值和主观隐私。根据启动阈值可以判断是否启动对待保护的评审专家的评审能力计算;根据主观隐私可以个性化筛选出待保护的评审专家的评审数据,以获得客观隐私数据,基于该客观隐私数据进行模糊化处理和隐私保护度处理,然后结合现有评审能力计算方法进行计算,最终实现在保护专家评审隐私的同时计算获得待保护的评审专家的评审能力。
图3示出了本发明一个实施例的一种支持评审专家隐私保护的评审能力计算方法。如图3所示,该方法包括以下步骤:
S310,获取待保护的评审专家的评审数据以及用户对于所待保护的评审专家的隐私偏好设置。
隐私偏好设置包括启动阈值、主观隐私、评分模糊度和隐私保护度。
依据上述隐私偏好设置对待保护的评审专家的评审数据进行隐私保护处理,包括:
S320,根据启动阈值判断是否进行专家评审能力计算。
启动阈值是指对待保护的评审专家进行评审能力计算的下限。若待保护的评审专家参加的评审项目达到启动阈值,则依据隐私偏好设置对其评审数据进行隐私保护处理;若待保护的评审专家参加的评审项目未达到启动阈值,将评审专家库中所有评审专家的评审能力的均值作为该评审专家的评审能力值,而不再进行以下步骤。
S330,根据主观隐私设置过滤待保护的评审专家的评审数据,获得待保护的评审专家的客观隐私数据。
主观隐私设置是指由待保护的评审专家或评审组织者主观认为部分评审数据因存在隐私泄露隐患而不参与评审能力计算。根据主观隐私设置可以个性化筛选、过滤掉待保护的评审专家的敏感评审数据,获得客观隐私数据。
S340,根据评分模糊度对待保护的评审专家的客观隐私数据进行模糊化处理。
S350,根据隐私保护度随机生成若干个虚拟评审数据。
S360,基于模糊化处理后的待保护的评审专家的客观隐私数据以及虚拟评审数据计算所待保护的评审专家的评审能力。
上述实施例通过设置启动阈值、主观隐私、评分模糊度及隐私保护度作为专家隐私偏好,能够根据用户的个性化的隐私保护需求,灵活调节隐私保护力度,有效降低评审数据隐私泄露风险。
图4示出了本发明一个实施例的支持评审专家隐私保护的评审能力计算系统的结构示意图。如图4所示,该系统400包括接口模块410、处理模块420和计算模块430。尽管该框图以功能上分开的方式来描述组件,但这样的描述仅为了说明的目的。图中所示的组件可以任意地进行组合或被分为独立的软件、固件和/或硬件组件。而且,无论这样的组件是如何被组合或划分的,它们都可以在同一计算装置或多个计算装置上执行,其中多个计算装置可以是由一个或多个网络连接。
其中,接口模块410用于获取待保护的评审专家的评审数据以及用户对于待保护的评审专家的隐私偏好设置,隐私偏好设置包括用户指定的评分模糊度、隐私保护度、主观隐私设置和/或启动阈值等。接口模块410还用于将最后计算获得的待保护的评审专家的评审能力反馈给用户。处理模块420用于依据接口模块410获取的待保护的评审专家的评审数据以及用户对于待保护的评审专家的隐私偏好设置,对待评审专家的评审数据进行模糊化处理、隐私保护处理、筛选所述评审数据和/或启动对待保护的评审专家的评审能力的计算。计算模块430用于基于处理后的评审数据计算待保护的评审专家的评审能力,并将所述评审能力的计算结果返回至接口模块410。
在本发明的又一个实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序或可执行指令,当所述计算机程序或可执行指令被执行时实现如前述实施例中所述的技术方案,其实现原理类似,此处不再赘述。在本发明的实施例中,计算机可读存储介质可以是任何能够存储数据且可以被计算装置读取的有形介质。计算机可读存储介质的实例包括硬盘驱动器、网络附加存储器(NAS)、只读存储器、随机存取存储器、CD-ROM、CD-R、CD-RW、磁带以及其它光学或非光学数据存储装置。计算机可读存储介质也可以包括分布在网络耦合计算机系统上的计算机可读介质,以便可以分布式地存储和执行计算机程序或指令。
本说明书中针对“各个实施例”、“一些实施例”、“一个实施例”、或“实施例”等的参考指代的是结合所述实施例所描述的特定特征、结构、或性质包括在至少一个实施例中。因此,短语“在各个实施例中”、“在一些实施例中”、“在一个实施例中”、或“在实施例中”等在整个说明书中各地方的出现并非必须指代相同的实施例。此外,特定特征、结构、或性质可以在一个或多个实施例中以任何合适方式组合。因此,结合一个实施例中所示出或描述的特定特征、结构或性质可以整体地或部分地与一个或多个其他实施例的特征、结构、或性质无限制地组合,只要该组合不是非逻辑性的或不能工作。
本说明书中“包括”和“具有”以及类似含义的术语表达,意图在于覆盖不排他的包含,例如包含了一系列步骤或单元的过程、方法、系统、产品或设备并不限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。“一”或“一个”也不排除多个的情况。另外,本申请附图中的各个元素仅仅为了示意说明,并非按比例绘制。
虽然本发明已经通过上述实施例进行了描述,然而本发明并非局限于这里所描述的实施例,在不脱离本发明范围的情况下还包括所做出的各种改变以及变化。

Claims (9)

1.一种支持评审专家隐私保护的评审能力计算方法,包括:
获取待保护的评审专家的评审数据以及用户对于所述待保护的评审专家的隐私偏好设置,所述隐私偏好设置包括用户指定的评分模糊度和隐私保护度;
依据所述评分模糊度对所述待保护的评审专家的评审数据进行模糊化处理,其包括:
依据所述评分模糊度对所述待保护的评审专家在其参加的每个评审项目中给出的所有子评分数据分别添加拉普拉斯噪声进行扰动;以及
将每个评审项目中扰动后的所述所有子评分数据求和,获得模糊化处理后的评审数据;
根据所述隐私保护度生成所述待保护的评审专家的虚拟评审数据,其包括:基于所述隐私保护度生成待保护的评审专家参加的虚拟评审项目的数量、生成每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及虚拟评审项目的评审结果,获得虚拟评审数据;
基于模糊化处理后的评审数据以及所述虚拟评审数据计算所述待保护的评审专家的评审能力,其包括:
将所述模糊化处理后的评审数据与所述虚拟评审数据求并集,得到最终评审数据;
基于所述最终评审数据计算所述待保护的评审专家的命中率、一致度和偏离度;以及
线性组合所述待保护的评审专家的命中率、一致度和偏离度,获得所述待保护的评审专家的评审能力。
2.根据权利要求1所述的方法,其中,所述待保护的评审专家的评审数据包括所述待保护的评审专家在其参加的每个评审项目中给出的评审结论和评分数据。
3.根据权利要求1所述的方法,其中,所述虚拟评审数据包括所述待保护的评审专家参加的虚拟评审项目的数量、每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及所述虚拟评审项目的评审结果。
4.根据权利要求3所述的方法,其中,通过高斯函数生成所述虚拟评审项目中所有评审专家的评分数据,公式如下:
其中,svirtua,lj,k表示编号为j的评审专家对虚拟评审项目pvirtual给出的第k项子评分数据,|Dtarget|为待保护的评审专家vtarget参加的所有真实评审项目的数量,si,j,k编号为j的评审专家对第i项真实评审项目给出的第k项子评分数据,|D_VIRtarget|为虚拟评审项目的数量,svirtua,ltarget,k表示待保护的评审专家vtarget对虚拟评审项目pvirtual给出的第k项子评分数据,|ITEMvirtual|为参加虚拟评审项目pvirtual的评审专家的数量,j为参加虚拟评审项目pvirtual的评审专家的编号,target为待保护的评审专家的编号,virtual为虚拟评审项目pvirtua的编号,l为虚拟评审项目pvirtual中子评分数据的数量,Normal为高斯函数,返回服从高斯分布的随机浮点数。
5.根据权利要求1所述的方法,其中,所述隐私偏好设置还包括主观隐私设置,以及依据所述主观隐私设置筛选所述待保护的评审专家的评审数据。
6.根据权利要求1所述的方法,其中,所述隐私偏好设置还包括启动阈值,以及依据所述启动阈值判断是否计算所述待保护的评审专家的评审能力。
7.一种支持评审专家隐私保护的评审能力计算系统,包括:
接口模块,用于获取待保护的评审专家的评审数据以及用户对于所述待保护的评审专家的隐私偏好设置,并将所述待保护的评审专家的评审能力的计算结果返回至所述用户,其中,所述隐私偏好设置包括用户指定的评分模糊度、隐私保护度;
处理模块,用于依据所述隐私偏好设置对所述待保护的评审专家的评审数据进行模糊化处理,包括:依据所述评分模糊度对所述待保护的评审专家在其参加的每个评审项目中给出的所有子评分数据分别添加拉普拉斯噪声进行扰动;以及将每个评审项目中扰动后的所述所有子评分数据求和,获得模糊化处理后的评审数据;隐私保护处理,其包括:基于所述隐私保护度生成待保护的评审专家参加的虚拟评审项目的数量、生成每个虚拟评审项目中所有评审专家的数量、编号、评分数据、评审结论以及虚拟评审项目的评审结果,获得虚拟评审数据;
筛选所述评审数据和/或启动对所述待保护的评审专家的评审能力计算;以及
计算模块,用于基于模糊化处理后的评审数据以及所述虚拟评审数据计算所述待保护的评审专家的评审能力,包括:将所述模糊化处理后的评审数据与所述虚拟评审数据求并集,得到最终评审数据;基于所述最终评审数据计算所述待保护的评审专家的命中率、一致度和偏离度;以及线性组合所述待保护的评审专家的命中率、一致度和偏离度,获得所述待保护的评审专家的评审能力。
8.一种存储介质,其中存储有计算机程序,在所述计算机程序被处理器执行时,能够用于实现权利要求1-6中任一项所述的方法。
9.一种电子设备,包括处理器和存储器,所述存储器中存储有计算机程序,在所述计算机程序被处理器执行时,能够用于实现权利要求1-6中任一项所述的方法。
CN202011515636.1A 2020-12-21 2020-12-21 支持评审专家隐私保护的评审能力计算方法及系统 Active CN112597535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011515636.1A CN112597535B (zh) 2020-12-21 2020-12-21 支持评审专家隐私保护的评审能力计算方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011515636.1A CN112597535B (zh) 2020-12-21 2020-12-21 支持评审专家隐私保护的评审能力计算方法及系统

Publications (2)

Publication Number Publication Date
CN112597535A CN112597535A (zh) 2021-04-02
CN112597535B true CN112597535B (zh) 2023-09-12

Family

ID=75199754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011515636.1A Active CN112597535B (zh) 2020-12-21 2020-12-21 支持评审专家隐私保护的评审能力计算方法及系统

Country Status (1)

Country Link
CN (1) CN112597535B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209813A (zh) * 2016-07-05 2016-12-07 中国科学院计算技术研究所 一种基于位置匿名的隐私保护方法和装置
CN108628955A (zh) * 2018-04-10 2018-10-09 中国科学院计算技术研究所 推荐系统的个性化隐私保护方法及系统
CN110609889A (zh) * 2019-08-30 2019-12-24 中国科学院计算技术研究所 基于学术网络确定对象重要性排名及选择评审专家的方法和系统
CN110826900A (zh) * 2019-11-01 2020-02-21 中国人民解放军军事科学院国防科技创新研究院 一种基于众包的群智贡献评审方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7599819B2 (en) * 2007-01-18 2009-10-06 Raytheon Company Method and system for generating a predictive analysis of the performance of peer reviews

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209813A (zh) * 2016-07-05 2016-12-07 中国科学院计算技术研究所 一种基于位置匿名的隐私保护方法和装置
CN108628955A (zh) * 2018-04-10 2018-10-09 中国科学院计算技术研究所 推荐系统的个性化隐私保护方法及系统
CN110609889A (zh) * 2019-08-30 2019-12-24 中国科学院计算技术研究所 基于学术网络确定对象重要性排名及选择评审专家的方法和系统
CN110826900A (zh) * 2019-11-01 2020-02-21 中国人民解放军军事科学院国防科技创新研究院 一种基于众包的群智贡献评审方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于PageRank的评审专家信誉度度量方法;李旭彦;宋英华;杨晓秋;;科研管理(第03期);全文 *

Also Published As

Publication number Publication date
CN112597535A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
CN107566387B (zh) 基于攻防演化博弈分析的网络防御行动决策方法
Carroll et al. Strengthening the use of science in achieving the goals of the Endangered Species Act
Kwon et al. Crime scene reconstruction: Online gold farming network analysis
JP2018538587A (ja) リスク評価方法およびシステム
CN110417733B (zh) 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及系统
Sacre et al. The context dependence of frontier versus wilderness conservation priorities
Chhabra et al. Dynamics of edit war sequences in Wikipedia
Carruthers et al. Using management strategy evaluation to establish indicators of changing fisheries
Zhao et al. An ANN based sequential detection method for balancing performance indicators of IDS
CN112597535B (zh) 支持评审专家隐私保护的评审能力计算方法及系统
Standing Rival views of organised crime
Wen et al. Hide and seek: An adversarial hiding approach against phishing detection on ethereum
McPherson et al. African elephants: The effect of property rights and political stability
Zheng et al. Wmdefense: Using watermark to defense byzantine attacks in federated learning
CN113098908A (zh) 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置
CN110399746B (zh) 一种基于敏感度分级的匿名数据发布方法及装置
CN107067329B (zh) 一种活动社交网络中节点可信度的计算方法及装置
JP2016148993A (ja) プライバシー保護装置、方法及びプログラム
Dumitrescu et al. Generative relations for evolutionary equilibria detection
CN113329026A (zh) 一种基于网络靶场漏洞演练的攻击能力确定方法及系统
US20140359780A1 (en) Anti-cyber attacks control vectors
CN117811992B (zh) 一种网络不良信息传播抑制方法、装置、设备及存储介质
Arelli et al. Who will stop contributing? Predicting inactive editors in wikipedia
JP2019211899A (ja) 処理装置、処理方法及びプログラム
Xiong et al. The impact mechanism of information communication on the evolution of the extreme behavior of mass conflict

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant