联邦学习技术及实战
人工智能 联邦学习可以保护隐私安全,连接数据孤岛,让数据使用更安全 新华书店全新正版书籍
¥
50.84
4.8折
¥
106
全新
库存5件
作者王虎 著;彭南博
出版社电子工业出版社
出版时间2021-03
版次1
装帧其他
货号1202309567
上书时间2023-02-17
商品详情
- 品相描述:全新
-
新华文轩网络书店 全新正版书籍
- 商品描述
-
"在大数据时代,企业面临的问题不是真的没有数据可用,而是鉴于数据安全,出现了数据孤岛,无法应用数据。联邦学习是密码学、分布式计算和机器学习三个学科交叉的技术,可以很好地解决数据隐私和安全的问题。
《联邦学习技术及实战》由京东数科有多年联邦学习实战经验的二十多位作者合作编写,内容可分为联邦学习基础、具体的联邦学习算法、联邦学习的产业应用和展望三个大部分,并给出较多案例。
《联邦学习技术及实战》用300多页的篇幅详细地介绍了联邦学习的原理和应用。"
图书标准信息
-
作者
王虎 著;彭南博
-
出版社
电子工业出版社
-
出版时间
2021-03
-
版次
1
-
ISBN
9787121405976
-
定价
106.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
340页
-
字数
369千字
- 【内容简介】
-
本书针对产业界在智能化过程中普遍面临的数据不足问题,详细地阐述了联邦学习如何帮助企业引入更多数据、提升机器学习模型效果。互联网数据一般分布在不同的位置,受隐私保护法规限制不能共享,形成了“数据孤岛”。联邦学习像“数据孤岛”之间的特殊桥梁,通过传输变换后的临时变量,既能实现模型效果提升,又能确保隐私信息的安全。
本书介绍了联邦学习技术的原理和实战经验,主要内容包括隐私保护、机器学习等基础知识,联邦求交、联邦特征工程算法,三种常见的联邦形式,以及工程架构、产业案例、数据资产定价等。
- 【作者简介】
-
彭南博,京东科技集团风险管理中心总监,在人工智能算法、风控模型等领域具有丰富的实践经验。他负责风险智能模型技术布局和业务落地,建立了数据、算法、工程三位一体的大数据应用体系。在联邦学习应用实践中,他领导团队研发联邦学习技术和产品,为风险业务建立了基于联邦学习的模型工程架构、模型管理体系、模型监控体系。他于2012年在中国科学院大学获得博士学位,先后参与三项国家基金项目,发表期刊和会议论文10余篇,申请专利70余项。
王虎,京东科技集团风险管理中心算法科学家,在机器学习和数据挖掘领域具有丰富的产业应用经验。他负责风险场景的模型研发,针对风险数据孤岛问题,调研并论证联邦学习技术的可行性,完成了从0到1的联邦风控应用创新,负责联邦组网过程中的算法研发和模型优化。他于2012年在中国科学院大学获得博士学位,其后负责并完成了药物副作用挖掘、电力销量预测、驾驶员状态分析、基于穿戴式医疗设备的健康评估等机器学习项目。
- 【目录】
-
第1章 / 联邦学习的研究与发展现状
1.1 联邦学习的背景
1.2 大数据时代的挑战:数据孤岛
1.2.1 “数据孤岛”的成因
1.2.2 具体实例
1.2.3 数据互联的发展与困境
1.2.4 解决“数据孤岛”问题的难点与联邦学习的优势
1.3 联邦学习的定义和基本术语
1.3.1 联邦学习的定义
1.3.2 联邦学习的基本术语
1.4 联邦学习的分类及适用范围
1.4.1 纵向联邦学习
1.4.2 横向联邦学习
1.4.3 联邦迁移学习
1.5 典型的联邦学习生命周期
1.5.1 模型训练
1.5.2 在线推理
1.6 联邦学习的安全性与可靠性
1.6.1 安全多方计算
1.6.2 差分隐私
1.6.3 同态加密
1.6.4 应对攻击的健壮性
第2章 / 多方计算与隐私保护
2.1 多方计算
2.2 基本假设与隐私保护技术
2.2.1 安全模型
2.2.2 隐私保护的目标
2.2.3 三种隐私保护技术及其关系
2.3 差分隐私
2.3.1 差分隐私的基本概念
2.3.2 差分隐私的性质
2.3.3 差分隐私在联邦学习中的应用
2.4 同态加密
2.4.1 密码学简介
2.4.2 同态加密算法的优势
2.4.3 半同态加密算法
2.4.4 全同态加密算法
2.4.5 半同态加密算法在联邦学习中的应用
2.5 安全多方计算
2.5.1 百万富翁问题
2.5.2 安全多方计算中的密码协议
2.5.3 安全多方计算在联邦学习中的应用
第3章 / 传统机器学习
3.1 统计机器学习的简介
3.1.1 统计机器学习的概念
3.1.2 数据结构与术语
3.1.3 机器学习算法示例
3.2 分布式机器学习的简介
3.2.1 分布式机器学习的背景
3.2.2 分布式机器学习的并行模式
3.2.3 分布式机器学习对比联邦学习
3.3 特征工程
3.3.1 错误及缺失处理
3.3.2 数据类型
3.3.3 特征工程方法
3.4 最优化算法
3.4.1 最优化问题
3.4.2 解析方法
3.4.3 一阶优化算法
3.4.4 二阶优化算法
3.5 模型效果评估
3.5.1 效果评估方法
3.5.2 效果评估指标
第4章 / 联邦交集计算
4.1 联邦交集计算介绍
4.1.1 基于公钥加密体制的方法
4.1.2 基于混乱电路的方法
4.1.3 基于不经意传输协议的方法
4.1.4 其他方法
4.2 联邦交集计算在联邦学习中的应用
4.2.1 实体解析与纵向联邦学习
4.2.2 非对称纵向联邦学习
4.2.3 联邦特征匹配
第5章 / 联邦特征工程
5.1 联邦特征工程概述
5.1.1 联邦特征工程的特点
5.1.2 传统特征工程和联邦特征工程的对比
5.2 联邦特征优化
5.2.1 联邦特征评估
5.2.2 联邦特征处理
5.2.3 联邦特征降维
5.2.4 联邦特征组合
5.2.5 联邦特征嵌入
5.3 联邦单变量分析
5.3.1 联邦单变量基础分析
5.3.2 联邦WOE和IV计算
5.3.3 联邦PSI和CSI计算
5.3.4 联邦KS和LIFT计算
5.4 联邦自动特征工程
5.4.1 联邦超参数优化
5.4.2 联邦超频优化
5.4.3 联邦神经结构搜索
第6章 / 纵向联邦学习
6.1 基本假设及定义
6.2 纵向联邦学习的架构
6.3 联邦逻辑回归
6.4 联邦随机森林
6.5 联邦梯度提升树
6.5.1 XGBoost简介
6.5.2 SecureBoost简介
6.5.3 SecureBoost训练
6.5.4 SecureBoost推理
6.6 联邦学习深度神经网络
6.7 纵向联邦学习案例
第7章 / 横向联邦学习
7.1 基本假设与定义
7.2 横向联邦网络架构
7.2.1 中心化架构
7.2.2 去中心化架构
7.3 联邦平均算法概述
7.3.1 在横向联邦学习中优化问题的一些特点
7.3.2 联邦平均算法
7.3.3 安全的联邦平均算法
7.4 横向联邦学习应用于输入法
第8章 / 联邦迁移学习
8.1 基本假设与定义
8.1.1 迁移学习的现状
8.1.2 图像中级特征的迁移
8.1.3 从文本分类到图像分类的迁移
8.1.4 联邦迁移学习的提出
8.2 联邦迁移学习架构
8.3 联邦迁移学习方法
8.3.1 多项式近似
8.3.2 加法同态加密
8.3.3 ABY
8.3.4 SPDZ
8.3.5 基于加法同态加密进行安全训练和预测
8.3.6 基于ABY和SPDZ进行安全训练
8.3.7 性能分析
8.4 联邦迁移学习案例
8.4.1 应用场景
8.4.2 联邦迁移强化学习
8.4.3 迁移学习的补充阅读材料
第9章 / 联邦学习架构揭秘与优化实战
9.1 常见的分布式机器学习架构介绍
9.2 联邦学习开源框架介绍
9.2.1 TensorFlow Federated
9.2.2 FATE框架
9.2.3 其他开源框架
9.3 训练服务架构揭秘
9.4 推理架构揭秘
9.5 调优案例分析
9.5.1 特征工程调优
9.5.2 训练过程的通信过程调优
9.5.3 加密的密钥长度
9.5.4 隐私数据集求交集过程优化
9.5.5 服务器资源优化
9.5.6 推理服务优化
第10章 / 联邦学习的产业案例
10.1 医疗健康
10.1.1 患者死亡可能性预测
10.1.2 医疗保健
10.1.3 联邦学习在医疗领域中的其他应用
10.2 金融产品的广告投放
10.3 金融风控
10.3.1 数据方之间的联邦学习
10.3.2 数据方与金融机构之间的联邦学习
10.4 其他应用
10.4.1 联邦学习应用于推荐领域
10.4.2 联邦学习与无人机
10.4.3 联邦学习与新型冠状病毒肺炎监测
第11章 / 数据资产定价与激励机制
11.1 数据资产的相关概念及特点
11.1.1 大数据时代背景
11.1.2 数据资产的定义
11.1.3 数据资产的特点
11.1.4 数据市场
11.2 数据资产价值的评估与定价
11.2.1 数据资产价值的主要影响因素
11.2.2 数据资产价值的评估方案
11.2.3 数据资产的定价方案
11.3 激励机制
11.3.1 贡献度量化方案
11.3.2 收益分配方案
11.3.3 数据资产定价与激励机制的关系
第12章 / 联邦学习面临的挑战和可扩展性
12.1 联邦学习面临的挑战
12.1.1 通信与数据压缩
12.1.2 保护用户隐私数据
12.1.3 联邦学习优化
12.1.4 模型的鲁棒性
12.1.5 联邦学习的公平性
12.2 联邦学习与区块链结合
12.2.1 王牌技术
12.2.2 可信媒介
12.2.3 对比异同
12.2.4 强强联合
12.3 联邦学习与其他技术结合
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价