注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计联邦学习

联邦学习

联邦学习

定 价:¥128.00

作 者: [美] 海科·路德维希(Heiko Ludwig)娜塔莉·巴拉卡尔多(Nathalie Baracaldo)著 刘璐、张玉君 译
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302679431 出版时间: 2025-03-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  《联邦学习》为研究人员和从业者深入探讨了联邦学习最重要的问题和方法。联邦学习(Federated Learning,FL)是一种机器学习方法,其中训练数据不是集中管理的。数据由参与联邦学习过程的各方保留,不与任何其他实体共享。这使得联邦学习成为一种日益流行的机器学习解决方案,适用于因隐私、监管或实际原因而难以将数据集中到一个存储库中的任务。本书阐述了联邦学习的最新研究进展和最先进的发展成果,包括从最初构想到首次应用和商业化使用。为了全面、深入地了解这个领域,研究人员从不同的角度探讨了联邦学习:机器学习、隐私和安全、分布式系统以及具体应用领域。读者将从这些角度了解联邦学习所面临的挑战、它们之间的相互关系,以及解决这些挑战的前沿方法。本书第1章介绍了联邦学习的基础知识,之后的24章深入探讨了各种不同的主题。第l部分涉及以联邦方式解决各种机器学习任务的算法问题,以及如何进行高效、规模化和公平的训练。第I部分主要介绍联邦学习过程运行的系统的实际问题。第川部分着重介绍如何选择隐私和安全解决方案,以适应特定的应用场景。第IV部分讲解了联邦学习的其他重要应用案例,如拆分学习和纵向联邦学习。最后,第V部分介绍实际企业环境中联邦学习的应用和案例。

作者简介

暂缺《联邦学习》作者简介

图书目录

第Ⅰ部分  联邦学习概述及其作为
机器学习方法的问题
第1章  联邦学习介绍   3
1.1 概述   3
1.2 概念与术语   5
1.3 机器学习视角   7
1.3.1  深度神经网络   7
1.3.2 经典机器学习模型   9
1.3.3  横向联邦学习、纵向
联邦学习和拆分学习   11
1.3.4  模型个性化   12
1.4 安全和隐私   13
1.4.1  操纵攻击   14
1.4.2  推断攻击   15
1.5 联邦学习系统   16
1.6 本章小结   18
第2章  采用基于树的模型的联邦
学习系统   25
2.1 介绍   25
2.1.1  基于树的模型   26
2.1.2  联邦学习中基于树的
模型的关键研究挑战   27
2.1.3  联邦学习中基于树的
模型的优势   27
2.2 基于树的联邦学习方法
综述   28
2.2.1  横向与纵向联邦
学习   29
2.2.2  联邦学习中基于树的
算法类型   30
2.2.3  基于树的联邦学习的
安全需求   30
2.2.4  联邦学习中基于树的
模型的实现   31
2.3 决策树和梯度提升的初步
探讨   31
2.3.1  联邦学习系统   31
2.3.2  集中式ID3模型初探   32
2.3.3  梯度提升初探   33
2.4 用于联邦学习的决策树   34
2.5 用于联邦学习的
XGBoost   37
2.6 开放性问题及未来研究
方向   41
2.6.1  数据保真度阈值策略   41
2.6.2  基于树的联邦学习
模型的公平性和偏差
缓解方法   41
2.6.3  在其他网络拓扑上训练
基于树的联邦学习
模型   41
2.7 本章小结   42
第3章  语义向量化:基于文本和
图的模型   47
3.1 介绍   47
3.2 背景   48
3.2.1  自然语言处理   48
3.2.2  文本向量化器   49
3.2.3  图向量化器   50
3.3 问题表述   51
3.3.1  共同学习   51
3.3.2  向量空间映射   52
3.4 实验与设置   54
3.4.1  数据集   54
3.4.2  实现   55
3.5 结果:共同学习   55
3.6 结果:向量空间映射   57
3.6.1  余弦距离   57
3.6.2  排名相似度   58
3.7 本章小结   58
第4章  联邦学习中的个性化   63
4.1 介绍   63
4.2 个性化的第一步   65
4.2.1  对全局模型进行个性化
微调   65
4.2.2  作为一阶元学习方法的
联邦平均   65
4.3 个性化策略   66
4.3.1  客户端(参与方)聚类   67
4.3.2  客户端语境化   68
4.3.3  数据增强   70
4.3.4  蒸馏   70
4.3.5  元学习方法   71
4.3.6  模型混合   72
4.3.7  模型正则化   74
4.3.8  多任务学习   76
4.4 个性化技术的基准   77
4.4.1  合成联邦数据集   77
4.4.2  模拟联邦数据集   77
4.4.3  公共联邦数据集   78
4.5 偶然参数问题   79
4.6 本章小结   80
第5章  使用Fed 进行个性化的鲁
棒联邦学习   87
5.1 介绍   87
5.2 文献综述   88
5.3 联邦学习训练失败的
示例   89
5.4 个性化联邦学习   91
5.4.1  问题表述   91
5.4.2  处理鲁棒聚合   92
5.4.3  个性化   93
5.4.4  均值与鲁棒聚合的重
组与统一   93
5.4.5  Fed 算法   95
5.4.6 Fed 的均值和鲁棒
变体   95
5.4.7  从Fed 推导现有算法 97
5.5 Fed 的固定点   97
5.6 收敛性分析   100
5.7 实验   103
5.7.1  数据集   103
5.7.2  结果   104
5.8 本章小结   105
第6章  通信高效的分布式优化
算法   109
6.1 介绍   109
6.2 本地更新SGD和
FedAvg   111
6.2.1  本地更新SGD及其
变体   111
6.2.2  FedAvg算法及其
变体   114
6.3 模型压缩   116
6.3.1  带有压缩更新的
SGD   116
6.3.2  自适应压缩率   120
6.3.3  模型剪枝   121
6.4 本章小结   121
第7章  通信高效的模型融合 127
7.1 介绍   127
7.2 模型的置换不变结构   128
7.2.1  匹配平均的一般
表述   129
7.2.2  求解匹配平均   130
7.3 概率联邦神经匹配   131
7.3.1  PFNM生成过程   131
7.3.2  PFNM推理   132
7.3.3  实践中的PFNM   135
7.4 带有SPAHM的无监督
联邦学习   136
7.4.1  SPAHM模型   137
7.4.2  SPAHM推理   137
7.4.3  实践中的SPAHM   138
7.5 后验分布的模型融合   140
7.5.1  KL散度下的模型
融合   140
7.5.2  实践中的KL-fusion  142
7.6 低通信预算的深度神经
网络融合   143
7.6.1  将PFNM扩展到深度
神经网络   144
7.6.2  实践中的FedMA   146
7.7 模型融合的理论理解   147
7.7.1  预备知识:参数化
模型   147
7.7.2  联邦设置中模型融合的
优点和缺点   149
7.8 本章小结   150
第8章  联邦学习与公平性   155
8.1 介绍   155
8.2 预备知识和现有的缓解
方法   156
8.2.1  符号和术语   156
8.2.2  偏差缓解方法的
类型   157
8.2.3  数据隐私和偏差   157
8.3 偏差来源   158
8.3.1  集中式和联邦式的
原因   158
8.3.2  联邦学习的特定
原因   159
8.4 文献探究   160
8.4.1  集中式方法   160
8.4.2  联邦学习采用集中式
方法   162
8.4.3  没有敏感属性的偏差
缓解   163
8.5 衡量偏差   164
8.6 未解决的问题   164
8.7  本章小结   165
第Ⅱ部分  系统和框架
第9章  联邦学习系统介绍   171
9.1 介绍   171
9.2 跨设备联邦学习与跨孤岛
联邦学习   172
9.3 跨设备联邦学习   173
9.3.1  问题表述   173
9.3.2  系统概述   174
9.3.3  训练过程   175
9.3.4  挑战   176
9.4 跨孤岛联邦学习   178
9.4.1  问题表述   178
9.4.2  系统概述   178
9.4.3  训练过程   179
9.4.4  挑战   180
9.5 本章小结   182
第10章  联邦学习系统的本地
训练和可扩展性   187
10.1 参与方本地训练   187
10.1.1  计算资源   187
10.1.2  内存   188
10.1.3  能量   189
10.1.4  网络   190
10.2 大规模联邦学习系统   192
10.2.1  聚类联邦学习   192
10.2.2  分层联邦学习   194
10.2.3  去中心化联邦
学习   197
10.2.4  异步联邦学习   199
10.3 本章小结   201
第11章  掉队者管理   205
11.1 介绍   205
11.2 异构性影响研究   206
11.2.1  制定标准的联邦
学习   206
11.2.2  异构性影响分析   207
11.2.3  实验研究   208
11.3 TiFL的设计   209
11.3.1  系统概述   209
11.3.2  分析和分层   210
11.3.3  稻草人提议:静态层
选择算法   211
11.3.4  自适应层选择
算法   211
11.3.5  训练时间估计
模型   213
11.4 实验评估   214
11.4.1  实验设置   214
11.4.2  资源异构性   217
11.4.3  数据异构性   218
11.4.4  资源加数据
异构性   219
11.4.5  自适应选择策略   221
11.4.6  TiFL的评估   222
11.5 本章小结   223
第12章  联邦学习中的系统
偏差   227
12.1 介绍   227
12.2 背景   228
12.2.1  机器学习中的
公平性   229
12.2.2  联邦学习中的
公平性   229
12.2.3  联邦学习中的资源
使用   229
12.3 特性研究   230
12.3.1  性能指标   230
12.3.2  公平性与训练时间的
权衡   231
12.3.3  参与方退出对公平性
和模型误差的
影响   232
12.3.4  成本与模型误差的
权衡   232
12.4 方法论   233
12.4.1  问题表述   233
12.4.2  DCFair概述   234
12.4.3  选择概率   234
12.4.4  选择互惠性   235
12.5 评估   236
12.5.1  成本分析   237
12.5.2  模型误差与公平性
分析   237
12.5.3  训练时间分析   238
12.5.4  帕累托最优性
分析   239
12.6 本章小结   240
第Ⅲ部分  隐私和安全
第13章  联邦学习中应对隐私威胁
的防御措施   247
13.1 介绍   247
13.2 系统实体、攻击面和推断
攻击   249
13.2.1  系统设置、假设和
攻击面   250
13.2.2  潜在对手   250
13.2.3  联邦学习中的推断
攻击   251
13.3 减轻联邦学习中的推断
威胁   256
13.3.1  安全聚合方法   258
13.3.2  句法和扰动方法   262
13.3.3  可信执行环境   264
13.3.4  其他分布式机器
学习和纵向联邦
学习技术   265
13.4 选择合适的防御措施   265
13.4.1  完全可信的联邦   265
13.4.2  确保聚合器可信   266
13.4.3  聚合器不可信的
联邦   266
13.5 本章小结   267
第14章  联邦学习中的隐私参数
聚合   277
14.1 介绍   277
14.2 重点、信任模型和
假设   278
14.3 差分隐私联邦学习   279
14.3.1  差分隐私的背景
知识   279
14.3.2  将差分隐私应用于
SGD   280
14.3.3  实验和讨论   281
14.4 加法同态加密   283
14.4.1  参与方、学习器和
管理域   284
14.4.2  架构   284
14.4.3  MYSTIKO算法   285
14.4.4  一个管理域内有多个
学习器   288
14.5 可信执行环境   289
14.6 基于HE和TEE的聚合
与SMC的比较   291
14.6.1  MYSTIKO和SPDZ
的比较   291
14.6.2  使用TEE的开销:
AMD SEV   293
14.7 本章小结   293
第15章  联邦学习中的数据
泄露   299
15.1 介绍   299
15.1.1  动机   299
15.1.2  背景及相关研究   300
15.1.3  隐私保护   302
15.2 联邦学习中的数据泄露
攻击   305
15.3 性能评估   310
15.3.1  实验设置和数据集  310
15.3.2  HFL设置中的
CAFE   311
15.3.3  VFL设置中的
CAFE   314
15.3.4  在联邦学习训练
过程中攻击   314
15.3.5  消融实验   315
15.4 本章小结   317
15.4.1  CAFE小结   317
15.4.2  相关讨论   317
第16章  联邦学习中的安全性和
鲁棒性   323
16.1 介绍   323
16.2 联邦学习中的威胁   324
16.2.1  攻击者的类型   325
16.2.2  攻击者的能力   326
16.2.3  攻击者的目标   327
16.2.4  攻击者的了解
程度   328
16.2.5  攻击策略   329
16.3 防御策略   329
16.3.1  防御收敛攻击   331
16.3.2  基于参与方的时间
一致性的防御   334
16.3.3  基于冗余的防御   336
16.4 攻击   336
16.4.1  收敛攻击   337
16.4.2  针对性的模型
投毒   339
16.5 本章小结   340
第17章  处理神经网络中的
拜占庭威胁   347
17.1 背景和动机   347
17.1.1  拜占庭威胁   348
17.1.2  缓解拜占庭威胁
影响的挑战   349
17.2 基于梯度的鲁棒性   350
17.2.1  梯度平均   351
17.2.2  威胁模型   352
17.2.3  坐标中位数   352
17.2.4  Krum   353
17.3 对拜占庭威胁的分层
鲁棒性   354
17.4 LEGATO:分层梯度
聚合   357
17.4.1  LEGATO   357
17.4.2  LEGATO的复杂度
分析   360
17.5 比较基于梯度和分层的
鲁棒性   360
17.5.1  处理非IID参与方
数据分布   361
17.5.2  处理拜占庭失败   361
17.5.3  处理过参数化神经
网络   363
17.5.4  日志大小的
有效性   364
17.6 本章小结   364
第Ⅳ部分  横向联邦学习之外:
以不同方式划分模型和数据
第18章  保护隐私的纵向联邦
学习   371
18.1 介绍   371
18.2 理解纵向联邦学习   372
18.2.1  符号、术语和
假设   373
18.2.2  纵向联邦学习的
两个阶段   373
18.3 在纵向联邦学习中应用
梯度下降的挑战   374
18.3.1  集中式机器学习中的
梯度下降   375
18.3.2  纵向联邦学习中的
梯度下降   375
18.4 典型的纵向联邦学习解决
方案   376
18.4.1  对比通信拓扑和
效率   376
18.4.2  对比隐私保护机制
及其威胁模型   378
18.4.3  对比支持的机器学习
模型   379
18.5 FedV:一种高效的纵向
联邦学习框架   380
18.5.1  FedV概述   380
18.5.2  FedV威胁模型和
假设   381
18.5.3  纵向训练过程:
FedV-SecGrad   382
18.5.4  分析与讨论   385
18.6 本章小结   386
第19章  拆分学习   391
19.1 介绍   391
19.2 通信效率   393
19.3 延迟   394
19.4 拆分学习拓扑结构   394
19.4.1  多样的配置   394
19.4.2  用ExpertMatcher
进行模型选择   396
19.4.3  实现详情   396
19.5 利用拆分学习进行协作
推断   397
19.5.1  在协作推断中防止
重建攻击   398
19.5.2  激活值共享的差分
隐私   399
19.6 本章小结   399
第Ⅴ部分  应用
第20章  联邦学习在协同金融
犯罪侦查中的应用  405
20.1 金融犯罪侦查简介   405
20.1.1  利用机器学习和图
学习打击金融
犯罪   406
20.1.2  全球金融犯罪检测的
需求与贡献   406
20.2 图学习   406
20.3 用于金融犯罪检测的
联邦学习   407
20.3.1  本地特征计算   407
20.3.2  全局特征计算   407
20.3.3  联邦学习   408
20.4 评估   408
20.4.1  数据集和图建模   408
20.4.2  参与方关系图的图
特征   409
20.4.3  模型准确性   410
20.5 本章小结   412
第21章  投资组合管理的联邦
强化学习   415
21.1 介绍   415
21.2 深度强化学习公式   416
21.3 金融投资组合管理   416
21.4 数据增强方法   418
21.4.1  几何布朗运动   418
21.4.2  可变阶马尔可夫
模型   418
21.4.3  生成对抗网络   418
21.5 实验结果   419
21.5.1  实验设置   419
21.5.2  数值结果   421
21.6 本章小结   426
第22章  联邦学习在医学影像中的
应用   429
22.1 介绍   429
22.2 图像分割   431
22.3 3D图像分类   432
22.4 2D图像分类   435
22.5 讨论   437
22.6 本章小结   438
第23章  通过联邦学习推进医疗
保健解决方案   445
23.1 介绍   445
23.2 联邦学习如何应用于
医疗保健   446
23.3 使用IBM FL构建医疗
保健联邦学习平台   447
23.4 医疗保健领域应用联邦
学习构建平台和解决方案
的指导原则   448
23.4.1  基础设施设计   448
23.4.2  数据连接器设计   448
23.4.3  用户体验设计   448
23.4.4  部署注意事项   449
23.5 医疗保健领域联邦学习的
核心技术考虑事项   449
23.5.1  数据异构性   449
23.5.2  模型治理和激励   450
23.5.3  信任和隐私考虑   450
23.6  本章小结   451
第24章  保护隐私的产品推荐
系统   453
24.1 介绍   453
24.2 相关研究   455
24.3 联邦推荐系统   455
24.3.1  算法   457
24.3.2  实现   458
24.4 结果   460
24.5 本章小结   462
第25章  联邦学习在电信和边缘
计算中的应用   465
25.1 概述   465
25.2 用例   466
25.2.1  车辆网络   466
25.2.2  跨境支付   466
25.2.3  边缘计算   467
25.2.4  网络攻击   467
25.2.5  6G   468
25.2.6 “紧急服务”用例演示
联邦学习的能力   469
25.3 挑战与未来方向   471
25.3.1  安全和隐私挑战及
注意事项   471
25.3.2  环境方面的考虑   471
25.3.3  数据方面的考虑   471
25.3.4  监管方面的考虑   472
25.4 本章小结   472

本目录推荐