- ISBN:9787302679431
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:0
- 出版时间:2025-03-01
- 条形码:9787302679431 ; 978-7-302-67943-1
本书特色
随着国内一个个联邦学习项目的落地,可以肯定地说,联邦学习将成为未来国内乃至全球信息系统发展的重要技术基础。联邦学习作为隐私保护的解决方案,能够在不共享数据的情况下进行联合建模和持续模型训练,解决数据隐私和安全问题。它能有效解决企业数据孤岛问题,实现行业生态的人工智能的协作。联邦学习在企业应用、金融、医疗、推荐系统等领域有广泛应用,并且在技术发展和商业化方面具有巨大潜力。
本书汇集了联邦学习领域的**研究人员的经验和成果,从各个角度论述了联邦学习的发展历程、关键技术和应用前景。通过本书的阅读,您将对联邦学习有更深入的了解,也将对如何应用联邦学习技术有更清晰的认识。无论是从学术研究还是实际应用的角度,您都能找到研究方向,它们在以后的工作中具有实际的参考意义和价值。
内容简介
"《联邦学习》为研究人员和从业者深入探讨了联邦学习*重要的问题和方法。 联邦学习(Federated Learning,FL)是一种机器学习方法,其中训练数据不是集中管理的。数据由参与联邦学习过程的各方保留,不与任何其他实体共享。这使得联邦学习成为一种日益流行的机器学习解决方案,适用于因隐私、监管或实际原因而难以将数据集中到一个存储库中的任务。 本书阐述了联邦学习的**研究进展和**进的发展成果,包括从*初构想到首次应用和商业化使用。为了全面、深入地了解这个领域,研究人员从不同的角度探讨了联邦学习:机器 学习、隐私和安全、分布式系统以及具体应用领域。读者将从这些角度了解联邦学习所面临的挑战、它们之间的相互关系,以及解决这些挑战的前沿方法。 本书第1章介绍了联邦学习的基础知识,之后的24章深入探讨了各种不同的主题。第l部分涉及以联邦方式解决各种机器学习任务的算法问题,以及如何进行高效、规模化和公平的训 练。第I部分主要介绍联邦学习过程运行的系统的实际问题。第川部分着重介绍如何选择隐私和安全解决方案,以适应特定的应用场景。第IV部分讲解了联邦学习的其他重要应用案例,如拆分学习和纵向联邦学习。*后,第V部分介绍实际企业环境中联邦学习的应用和案例。"
前言
亲爱的读者,很荣幸能够为大家带来这本《联邦学习》的中文版。作为一名机器学习领域的研究者和从业人员,我深知联邦学习作为一种新的学习范式对机器学习领域的重要性和带来的挑战。《联邦学习》旨在为读者提供一个全面而深入的了解联邦学习的平台,帮助大家更好地理解联邦学习的概念、原理和应用,并且将联邦学习的*新研究进展和技术成果带给大家。
2018年,我从北京大学毕业后,工作中一次偶然的机会让我开始研究联邦学习,从研究理论到工程实践,再到商业应用,在联邦学习领域取得的每一次进展都历历在目。不得不说,联邦学习是非常有挑战性同时具有巨大发展前景的研究课题。2018年,我从*早的端云联邦学习开始研究,将端云联邦应用于图片、文本以及推荐领域。2020年,我开始探索企业之间的纵向联邦学习方向,研究纵向联邦学习在营销领域的应用与落地。联邦学习面临的不仅是一些学术领域的挑战,更多的是工程实践以及落地应用带来的工程问题和成本效率问题。
《联邦学习》汇集了联邦学习领域的**研究人员的经验和成果,从各个角度论述了联邦学习的发展历程、关键技术和应用前景。这里,我要感谢原书的作者以及参考文献的学者,他们的研究成果和深刻见解使得本书足以成为联邦学习领域的一本重要参考书。
目录
第Ⅰ部分 联邦学习概述及其作为
机器学习方法的问题
第1章 联邦学习介绍 3
1.1 概述 3
1.2 概念与术语 5
1.3 机器学习视角 7
1.3.1 深度神经网络 7
1.3.2 经典机器学习模型 9
1.3.3 横向联邦学习、纵向
联邦学习和拆分学习 11
1.3.4 模型个性化 12
1.4 安全和隐私 13
1.4.1 操纵攻击 14
1.4.2 推断攻击 15
1.5 联邦学习系统 16
1.6 本章小结 18
第2章 采用基于树的模型的联邦
学习系统 25
2.1 介绍 25
2.1.1 基于树的模型 26
2.1.2 联邦学习中基于树的
模型的关键研究挑战 27
2.1.3 联邦学习中基于树的
模型的优势 27
2.2 基于树的联邦学习方法
综述 28
2.2.1 横向与纵向联邦
学习 29
2.2.2 联邦学习中基于树的
算法类型 30
2.2.3 基于树的联邦学习的
安全需求 30
2.2.4 联邦学习中基于树的
模型的实现 31
2.3 决策树和梯度提升的初步
探讨 31
2.3.1 联邦学习系统 31
2.3.2 集中式ID3模型初探 32
2.3.3 梯度提升初探 33
2.4 用于联邦学习的决策树 34
2.5 用于联邦学习的
XGBoost 37
2.6 开放性问题及未来研究
方向 41
2.6.1 数据保真度阈值策略 41
2.6.2 基于树的联邦学习
模型的公平性和偏差
缓解方法 41
2.6.3 在其他网络拓扑上训练
基于树的联邦学习
模型 41
2.7 本章小结 42
第3章 语义向量化:基于文本和
图的模型 47
3.1 介绍 47
3.2 背景 48
3.2.1 自然语言处理 48
3.2.2 文本向量化器 49
3.2.3 图向量化器 50
3.3 问题表述 51
3.3.1 共同学习 51
3.3.2 向量空间映射 52
3.4 实验与设置 54
3.4.1 数据集 54
3.4.2 实现 55
3.5 结果:共同学习 55
3.6 结果:向量空间映射 57
3.6.1 余弦距离 57
3.6.2 排名相似度 58
3.7 本章小结 58
第4章 联邦学习中的个性化 63
4.1 介绍 63
4.2 个性化的**步 65
4.2.1 对全局模型进行个性化
微调 65
4.2.2 作为一阶元学习方法的
联邦平均 65
4.3 个性化策略 66
4.3.1 客户端(参与方)聚类 67
4.3.2 客户端语境化 68
4.3.3 数据增强 70
4.3.4 蒸馏 70
4.3.5 元学习方法 71
4.3.6 模型混合 72
4.3.7 模型正则化 74
4.3.8 多任务学习 76
4.4 个性化技术的基准 77
4.4.1 合成联邦数据集 77
4.4.2 模拟联邦数据集 77
4.4.3 公共联邦数据集 78
4.5 偶然参数问题 79
4.6 本章小结 80
第5章 使用Fed 进行个性化的鲁
棒联邦学习 87
5.1 介绍 87
5.2 文献综述 88
5.3 联邦学习训练失败的
示例 89
5.4 个性化联邦学习 91
5.4.1 问题表述 91
5.4.2 处理鲁棒聚合 92
5.4.3 个性化 93
5.4.4 均值与鲁棒聚合的重
组与统一 93
5.4.5 Fed 算法 95
5.4.6 Fed 的均值和鲁棒
变体 95
5.4.7 从Fed 推导现有算法 97
5.5 Fed 的固定点 97
5.6 收敛性分析 100
5.7 实验 103
5.7.1 数据集 103
5.7.2 结果 104
5.8 本章小结 105
第6章 通信高效的分布式优化
算法 109
6.1 介绍 109
6.2 本地更新SGD和
FedAvg 111
6.2.1 本地更新SGD及其
变体 111
6.2.2 FedAvg算法及其
变体 114
6.3 模型压缩 116
6.3.1 带有压缩更新的
SGD 116
6.3.2 自适应压缩率 120
6.3.3 模型剪枝 121
6.4 本章小结 121
第7章 通信高效的模型融合 127
7.1 介绍 127
7.2 模型的置换不变结构 128
7.2.1 匹配平均的一般
表述 129
7.2.2 求解匹配平均 130
7.3 概率联邦神经匹配 131
7.3.1 PFNM生成过程 131
7.3.2 PFNM推理 132
7.3.3 实践中的PFNM 135
7.4 带有SPAHM的无监督
联邦学习 136
7.4.1 SPAHM模型 137
7.4.2 SPAHM推理 137
7.4.3 实践中的SPAHM 138
7.5 后验分布的模型融合 140
7.5.1 KL散度下的模型
融合 140
7.5.2 实践中的KL-fusion 142
7.6 低通信预算的深度神经
网络融合 143
7.6.1 将PFNM扩展到深度
神经网络 144
7.6.2 实践中的FedMA 146
7.7 模型融合的理论理解 147
7.7.1 预备知识:参数化
模型 147
7.7.2 联邦设置中模型融合的
优点和缺点 149
7.8 本章小结 150
第8章 联邦学习与公平性 155
8.1 介绍 155
8.2 预备知识和现有的缓解
方法 156
8.2.1 符号和术语 156
8.2.2 偏差缓解方法的
类型 157
8.2.3 数据隐私和偏差 157
8.3 偏差来源 158
8.3.1 集中式和联邦式的
原因 158
8.3.2 联邦学习的特定
原因 159
8.4 文献探究 160
8.4.1 集中式方法 160
8.4.2 联邦学习采用集中式
方法 162
8.4.3 没有敏感属性的偏差
缓解 163
8.5 衡量偏差 164
8.6 未解决的问题 164
8.7 本章小结 165
第Ⅱ部分 系统和框架
第9章 联邦学习系统介绍 171
9.1 介绍 171
9.2 跨设备联邦学习与跨孤岛
联邦学习 172
9.3 跨设备联邦学习 173
9.3.1 问题表述 173
9.3.2 系统概述 174
9.3.3 训练过程 175
9.3.4 挑战 176
9.4 跨孤岛联邦学习 178
9.4.1 问题表述 178
9.4.2 系统概述 178
9.4.3 训练过程 179
9.4.4 挑战 180
9.5 本章小结 182
第10章 联邦学习系统的本地
训练和可扩展性 187
10.1 参与方本地训练 187
10.1.1 计算资源 187
10.1.2 内存 188
10.1.3 能量 189
10.1.4 网络 190
10.2 大规模联邦学习系统 192
10.2.1 聚类联邦学习 192
10.2.2 分层联邦学习 194
10.2.3 去中心化联邦
学习 197
10.2.4 异步联邦学习 199
10.3 本章小结 201
第11章 掉队者管理 205
11.1 介绍 205
11.2 异构性影响研究 206
11.2.1 制定标准的联邦
学习 206
11.2.2 异构性影响分析 207
11.2.3 实验研究 208
11.3 TiFL的设计 209
11.3.1 系统概述 209
11.3.2 分析和分层 210
11.3.3 稻草人提议:静态层
选择算法 211
11.3.4 自适应层选择
算法 211
11.3.5 训练时间估计
模型 213
11.4 实验评估 214
11.4.1 实验设置 214
11.4.2 资源异构性 217
11.4.3 数据异构性 218
11.4.4 资源加数据
异构性 219
11.4.5 自适应选择策略 221
11.4.6 TiFL的评估 222
11.5 本章小结 223
第12章 联邦学习中的系统
偏差 227
12.1 介绍 227
12.2 背景 228
12.2.1 机器学习中的
公平性 229
12.2.2 联邦学习中的
公平性 229
12.2.3 联邦学习中的资源
使用 229
12.3 特性研究 230
12.3.1 性能指标 230
12.3.2 公平性与训练时间的
权衡 231
12.3.3 参与方退出对公平性
和模型误差的
影响 232
12.3.4 成本与模型误差的
权衡 232
12.4 方法论 233
12.4.1 问题表述 233
12.4.2 DCFair概述 234
12.4.3 选择概率 234
12.4.4 选择互惠性 235
12.5 评估 236
12.5.1 成本分析 237
12.5.2 模型误差与公平性
分析 237
12.5.3 训练时间分析 238
12.5.4 帕累托*优性
分析 239
12.6 本章小结 240
第Ⅲ部分 隐私和安全
第13章 联邦学习中应对隐私威胁
的防御措施 247
13.1 介绍 247
13.2 系统实体、攻击面和推断
攻击 249
13.2.1 系统设置、假设和
攻击面 250
13.2.2 潜在对手 250
13.2.3 联邦学习中的推断
攻击 251
13.3 减轻联邦学习中的推断
威胁 256
13.3.1 安全聚合方法 258
13.3.2 句法和扰动方法 262
13.3.3 可信执行环境 264
13.3.4 其他分布式机器
学习和纵向联邦
学习技术 265
13.4 选择合适的防御措施 265
13.4.1 完全可信的联邦 265
13.4.2 确保聚合器可信 266
13.4.3 聚合器不可信的
联邦 266
13.5 本章小结 267
第14章 联邦学习中的隐私参数
聚合 277
14.1 介绍 277
14.2 重点、信任模型和
假设 278
14.3 差分隐私联邦学习 279
14.3.1 差分隐私的背景
知识 279
14.3.2 将差分隐私应用于
SGD 280
14.3.3 实验和讨论 281
14.4 加法同态加密 283
14.4.1 参与方、学习器和
管理域 284
14.4.2 架构 284
14.4.3 MYSTIKO算法 285
14.4.4 一个管理域内有多个
学习器 288
14.5 可信执行环境 289
14.6 基于HE和TEE的聚合
与SMC的比较 291
14.6.1 MYSTIKO和SPDZ
的比较 291
14.6.2 使用TEE的开销:
AMD SEV 293
14.7 本章小结 293
第15章 联邦学习中的数据
泄露 299
15.1 介绍 299
15.1.1 动机 299
15.1.2 背景及相关研究 300
15.1.3 隐私保护 302
15.2 联邦学习中的数据泄露
攻击 305
15.3 性能评估 310
15.3.1 实验设置和数据集 310
15.3.2 HFL设置中的
CAFE 311
15.3.3 VFL设置中的
CAFE 314
15.3.4 在联邦学习训练
过程中攻击 314
15.3.5 消融实验 315
15.4 本章小结 317
15.4.1 CAFE小结 317
15.4.2 相关讨论 317
第16章 联邦学习中的安全性和
鲁棒性 323
16.1 介绍 323
16.2 联邦学习中的威胁 324
16.2.1 攻击者的类型 325
16.2.2 攻击者的能力 326
16.2.3 攻击者的目标 327
16.2.4 攻击者的了解
程度 328
16.2.5 攻击策略 329
16.3 防御策略 329
16.3.1 防御收敛攻击 331
16.3.2 基于参与方的时间
一致性的防御 334
16.3.3 基于冗余的防御 336
16.4 攻击 336
16.4.1 收敛攻击 337
16.4.2 针对性的模型
投毒 339
16.5 本章小结 340
第17章 处理神经网络中的
拜占庭威胁 347
17.1 背景和动机 347
17.1.1 拜占庭威胁 348
17.1.2 缓解拜占庭威胁
影响的挑战 349
17.2 基于梯度的鲁棒性 350
17.2.1 梯度平均 351
17.2.2 威胁模型 352
17.2.3 坐标中位数 352
17.2.4 Krum 353
17.3 对拜占庭威胁的分层
鲁棒性 354
17.4 LEGATO:分层梯度
聚合 357
17.4.1 LEGATO 357
17.4.2 LEGATO的复杂度
分析 360
17.5 比较基于梯度和分层的
鲁棒性 360
17.5.1 处理非IID参与方
数据分布 361
17.5.2 处理拜占庭失败 361
17.5.3 处理过参数化神经
网络 363
17.5.4 日志大小的
有效性 364
17.6 本章小结 364
第Ⅳ部分 横向联邦学习之外:
以不同方式划分模型和数据
第18章 保护隐私的纵向联邦
学习 371
18.1 介绍 371
18.2 理解纵向联邦学习 372
18.2.1 符号、术语和
假设 373
18.2.2 纵向联邦学习的
两个阶段 373
18.3 在纵向联邦学习中应用
梯度下降的挑战 374
18.3.1 集中式机器学习中的
梯度下降 375
18.3.2 纵向联邦学习中的
梯度下降 375
18.4 典型的纵向联邦学习解决
方案 376
18.4.1 对比通信拓扑和
效率 376
18.4.2 对比隐私保护机制
及其威胁模型 378
18.4.3 对比支持的机器学习
模型 379
18.5 FedV:一种高效的纵向
联邦学习框架 380
18.5.1 FedV概述 380
18.5.2 FedV威胁模型和
假设 381
18.5.3 纵向训练过程:
FedV-SecGrad 382
18.5.4 分析与讨论 385
18.6 本章小结 386
第19章 拆分学习 391
19.1 介绍 391
19.2 通信效率 393
19.3 延迟 394
19.4 拆分学习拓扑结构 394
19.4.1 多样的配置 394
19.4.2 用ExpertMatcher
进行模型选择 396
19.4.3 实现详情 396
19.5 利用拆分学习进行协作
推断 397
19.5.1 在协作推断中防止
重建攻击 398
19.5.2 激活值共享的差分
隐私 399
19.6 本章小结 399
第Ⅴ部分 应用
第20章 联邦学习在协同金融
犯罪侦查中的应用 405
20.1 金融犯罪侦查简介 405
20.1.1 利用机器学习和图
学习打击金融
犯罪 406
20.1.2 全球金融犯罪检测的
需求与贡献 406
20.2 图学习 406
20.3 用于金融犯罪检测的
联邦学习 407
20.3.1 本地特征计算 407
20.3.2 全局特征计算 407
20.3.3 联邦学习 408
20.4 评估 408
20.4.1 数据集和图建模 408
20.4.2 参与方关系图的图
特征 409
20.4.3 模型准确性 410
20.5 本章小结 412
第21章 投资组合管理的联邦
强化学习 415
21.1 介绍 415
21.2 深度强化学习公式 416
21.3 金融投资组合管理 416
21.4 数据增强方法 418
21.4.1 几何布朗运动 418
21.4.2 可变阶马尔可夫
模型 418
21.4.3 生成对抗网络 418
21.5 实验结果 419
21.5.1 实验设置 419
21.5.2 数值结果 421
21.6 本章小结 426
第22章 联邦学习在医学影像中的
应用 429
22.1 介绍 429
22.2 图像分割 431
22.3 3D图像分类 432
22.4 2D图像分类 435
22.5 讨论 437
22.6 本章小结 438
第23章 通过联邦学习推进医疗
保健解决方案 445
23.1 介绍 445
23.2 联邦学习如何应用于
医疗保健 446
23.3 使用IBM FL构建医疗
保健联邦学习平台 447
23.4 医疗保健领域应用联邦
学习构建平台和解决方案
的指导原则 448
23.4.1 基础设施设计 448
23.4.2 数据连接器设计 448
23.4.3 用户体验设计 448
23.4.4 部署注意事项 449
23.5 医疗保健领域联邦学习的
核心技术考虑事项 449
23.5.1 数据异构性 449
23.5.2 模型治理和激励 450
23.5.3 信任和隐私考虑 450
23.6 本章小结 451
第24章 保护隐私的产品推荐
系统 453
24.1 介绍 453
24.2 相关研究 455
24.3 联邦推荐系统 455
24.3.1 算法 457
24.3.2 实现 458
24.4 结果 460
24.5 本章小结 462
第25章 联邦学习在电信和边缘
计算中的应用 465
25.1 概述 465
25.2 用例 466
25.2.1 车辆网络 466
25.2.2 跨境支付 466
25.2.3 边缘计算 467
25.2.4 网络攻击 467
25.2.5 6G 468
25.2.6 “紧急服务”用例演示
联邦学习的能力 469
25.3 挑战与未来方向 471
25.3.1 安全和隐私挑战及
注意事项 471
25.3.2 环境方面的考虑 471
25.3.3 数据方面的考虑 471
25.3.4 监管方面的考虑 472
25.4 本章小结 472
-
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
过程控制技术(第2版高职高专规划教材)
¥27.6¥38.0 -
专业导演教你拍好短视频
¥13.8¥39.9 -
数学之美
¥41.0¥69.0 -
系统性创新手册(管理版)
¥42.6¥119.0 -
人工智能
¥20.3¥55.0 -
硅谷之火-人与计算机的未来
¥15.5¥39.8 -
WPS OFFICE完全自学教程(第2版)
¥97.3¥139.0 -
人工智能基础及应用
¥34.6¥48.0 -
深入浅出软件架构
¥117.2¥186.0 -
软件设计的哲学(第2版)
¥54.0¥69.8 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
人人都能学AI
¥49.3¥68.0 -
剪映AI
¥52.0¥88.0 -
数据挖掘技术与应用
¥46.0¥75.0 -
数据采集与处理
¥36.4¥49.8 -
PLC结构化文本编程(第2版)
¥56.3¥79.0 -
中小型网络组建与管理
¥30.7¥43.0