-
内容大纲
《联邦学习》为研究人员和从业者深入探讨了联邦学习最重要的问题和方法。
联邦学习(Federated Learning,FL)是一种机器学习方法,其中训练数据不是集中管理的。数据由参与联邦学习过程的各方保留,不与任何其他实体共享。这使得联邦学习成为一种日益流行的机器学习解决方案,适用于因隐私、监管或实际原因而难以将数据集中到一个存储库中的任务。
本书阐述了联邦学习的最新研究进展和最先进的发展成果,包括从最初构想到首次应用和商业化使用。为了全面、深入地了解这个领域,研究人员从不同的角度探讨了联邦学习:机器学习、隐私和安全、分布式系统以及具体应用领域。读者将从这些角度了解联邦学习所面临的挑战、它们之间的相互关系,以及解决这些挑战的前沿方法。
本书第1章介绍了联邦学习的基础知识,之后的24章深入探讨了各种不同的主题。第Ⅰ部分涉及以联邦方式解决各种机器学习任务的算法问题,以及如何进行高效、规模化和公平的训练。第Ⅱ部分主要介绍联邦学习过程运行的系统的实际问题。第Ⅲ部分着重介绍如何选择隐私和安全解决方案,以适应特定的应用场景。第Ⅳ部分讲解了联邦学习的其他重要应用案例,如拆分学习和纵向联邦学习。最后,第Ⅴ部分介绍实际企业环境中联邦学习的应用和案例。 -
作者介绍
-
目录
第Ⅰ部分 联邦学习概述及其作为机器学习方法的问题
第1章 联邦学习介绍
1.1 概述
1.2 概念与术语
1.3 机器学习视角
1.3.1 深度神经网络
1.3.2 经典机器学习模型
1.3.3 横向联邦学习、纵向联邦学习和拆分学习
1.3.4 模型个性化
1.4 安全和隐私
1.4.1 操纵攻击
1.4.2 推断攻击
1.5 联邦学习系统
1.6 本章小结
第2章 采用基于树的模型的联邦学习系统
2.1 介绍
2.1.1 基于树的模型
2.1.2 联邦学习中基于树的模型的关键研究挑战
2.1.3 联邦学习中基于树的模型的优势
2.2 基于树的联邦学习方法综述
2.2.1 横向与纵向联邦学习
2.2.2 联邦学习中基于树的算法类型
2.2.3 基于树的联邦学习的安全需求
2.2.4 联邦学习中基于树的模型的实现
2.3 决策树和梯度提升的初步探讨
2.3.1 联邦学习系统
2.3.2 集中式ID3模型初探
2.3.3 梯度提升初探
2.4 用于联邦学习的决策树
2.5 用于联邦学习的XGBoost
2.6 开放性问题及未来研究方向
2.6.1 数据保真度阈值策略
2.6.2 基于树的联邦学习模型的公平性和偏差缓解方法
2.6.3 在其他网络拓扑上训练基于树的联邦学习模型
2.7 本章小结
第3章 语义向量化:基于文本和图的模型
3.1 介绍
3.2 背景
3.2.1 自然语言处理
3.2.2 文本向量化器
3.2.3 图向量化器
3.3 问题表述
3.3.1 共同学习
3.3.2 向量空间映射
3.4 实验与设置
3.4.1 数据集
3.4.2 实现
3.5 结果:共同学习
3.6 结果:向量空间映射
3.6.1 余弦距离
3.6.2 排名相似度
3.7 本章小结
第4章 联邦学习中的个性化
4.1 介绍
4.2 个性化的第一步
4.2.1 对全局模型进行个性化微调
4.2.2 作为一阶元学习方法的联邦平均
4.3 个性化策略
4.3.1 客户端(参与方)聚类
4.3.2 客户端语境化
4.3.3 数据增强
4.3.4 蒸馏
4.3.5 元学习方法
4.3.6 模型混合
4.3.7 模型正则化
4.3.8 多任务学习
4.4 个性化技术的基准
4.4.1 合成联邦数据集
4.4.2 模拟联邦数据集
4.4.3 公共联邦数据集
4.5 偶然参数问题
4.6 本章小结
第5章 使用Fed+进行个性化的鲁棒联邦学习
5.1 介绍
5.2 文献综述
5.3 联邦学习训练失败的示例
5.4 个性化联邦学习
5.4.1 问题表述
5.4.2 处理鲁棒聚合
5.4.3 个性化
5.4.4 均值与鲁棒聚合的重组与统一
5.4.5 Fed+算法
5.4.6 Fed+的均值和鲁棒变体
5.4.7 从Fed+推导现有算法
5.5 Fed+的固定点
5.6 收敛性分析
5.7 实验
5.7.1 数据集
5.7.2 结果
5.8 本章小结
第6章 通信高效的分布式优化算法
6.1 介绍
6.2 本地更新SGD和FedAvg
6.2.1 本地更新SGD及其变体
6.2.2 FedAvg算法及其变体
6.3 模型压缩
6.3.1 带有压缩更新的SGD
6.3.2 自适应压缩率
6.3.3 模型剪枝
6.4 本章小结
第7章 通信高效的模型融合
7.1 介绍
7.2 模型的置换不变结构
7.2.1 匹配平均的一般表述
7.2.2 求解匹配平均
7.3 概率联邦神经匹配
7.3.1 PFNM生成过程
7.3.2 PFNM推理
7.3.3 实践中的PFNM
7.4 带有SPAHM的无监督联邦学习
7.4.1 SPAHM模型
7.4.2 SPAHM推理
7.4.3 实践中的SPAHM
7.5 后验分布的模型融合
7.5.1 KL散度下的模型融合
7.5.2 实践中的KL-fusion
7.6 低通信预算的深度神经网络融合
7.6.1 将PFNM扩展到深度神经网络
7.6.2 实践中的FedMA
7.7 模型融合的理论理解
7.7.1 预备知识:参数化模型
7.7.2 联邦设置中模型融合的优点和缺点
7.8 本章小结
第8章 联邦学习与公平性
8.1 介绍
8.2 预备知识和现有的缓解方法
8.2.1 符号和术语
8.2.2 偏差缓解方法的类型
8.2.3 数据隐私和偏差
8.3 偏差来源
8.3.1 集中式和联邦式的原因
8.3.2 联邦学习的特定原因
8.4 文献探究
8.4.1 集中式方法
8.4.2 联邦学习采用集中式方法
8.4.3 没有敏感属性的偏差缓解
8.5 衡量偏差
8.6 未解决的问题
8.7 本章小结
第Ⅱ部分 系统和框架
第9章 联邦学习系统介绍
9.1 介绍
9.2 跨设备联邦学习与跨孤岛联邦学习
9.3 跨设备联邦学习
9.3.1 问题表述
9.3.2 系统概述
9.3.3 训练过程
9.3.4 挑战
9.4 跨孤岛联邦学习
9.4.1 问题表述
9.4.2 系统概述
9.4.3 训练过程
9.4.4 挑战
9.5 本章小结
第10章 联邦学习系统的本地训练和可扩展性
10.1 参与方本地训练
10.1.1 计算资源
10.1.2 内存
10.1.3 能量
10.1.4 网络
10.2 大规模联邦学习系统
10.2.1 聚类联邦学习
10.2.2 分层联邦学习
10.2.3 去中心化联邦学习
10.2.4 异步联邦学习
10.3 本章小结
第11章 掉队者管理
11.1 介绍
11.2 异构性影响研究
11.2.1 制定标准的联邦学习
11.2.2 异构性影响分析
11.2.3 实验研究
11.3 TiFL的设计
11.3.1 系统概述
11.3.2 分析和分层
11.3.3 稻草人提议:静态层选择算法
11.3.4 自适应层选择算法
11.3.5 训练时间估计模型
11.4 实验评估
11.4.1 实验设置
11.4.2 资源异构性
11.4.3 数据异构性
11.4.4 资源加数据异构性
11.4.5 自适应选择策略
11.4.6 TiFL的评估
11.5 本章小结
第12章 联邦学习中的系统偏差
12.1 介绍
12.2 背景
12.2.1 机器学习中的公平性
12.2.2 联邦学习中的公平性
12.2.3 联邦学习中的资源使用
12.3 特性研究
12.3.1 性能指标
12.3.2 公平性与训练时间的权衡
12.3.3 参与方退出对公平性和模型误差的影响
12.3.4 成本与模型误差的权衡
12.4 方法论
12.4.1 问题表述
12.4.2 DCFair概述
12.4.3 选择概率
12.4.4 选择互惠性
12.5 评估
12.5.1 成本分析
12.5.2 模型误差与公平性分析
12.5.3 训练时间分析
12.5.4 帕累托最优性分析
12.6 本章小结
第Ⅲ部分 隐私和安全
第13章 联邦学习中应对隐私威胁的防御措施
13.1 介绍
13.2 系统实体、攻击面和推断攻击
13.2.1 系统设置、假设和攻击面
13.2.2 潜在对手
13.2.3 联邦学习中的推断攻击
13.3 减轻联邦学习中的推断威胁
13.3.1 安全聚合方法
13.3.2 句法和扰动方法
13.3.3 可信执行环境
13.3.4 其他分布式机器学习和纵向联邦学习技术
13.4 选择合适的防御措施
13.4.1 完全可信的联邦
13.4.2 确保聚合器可信
13.4.3 聚合器不可信的联邦
13.5 本章小结
第14章 联邦学习中的隐私参数聚合
14.1 介绍
14.2 重点、信任模型和假设
14.3 差分隐私联邦学习
14.3.1 差分隐私的背景知识
14.3.2 将差分隐私应用于SGD
14.3.3 实验和讨论
14.4 加法同态加密
14.4.1 参与方、学习器和管理域
14.4.2 架构
14.4.3 MYSTIKO算法
14.4.4 一个管理域内有多个学习器
14.5 可信执行环境
14.6 基于HE和TEE的聚合与SMC的比较
14.6.1 MYSTIKO和SPDZ的比较
14.6.2 使用TEE的开销:AMD SEV
14.7 本章小结
第15章 联邦学习中的数据泄露
15.1 介绍
15.1.1 动机
15.1.2 背景及相关研究
15.1.3 隐私保护
15.2 联邦学习中的数据泄露攻击
15.3 性能评估
15.3.1 实验设置和数据集
15.3.2 HFL设置中的CAFE
15.3.3 VFL设置中的CAFE
15.3.4 在联邦学习训练过程中攻击
15.3.5 消融实验
15.4 本章小结
15.4.1 CAFE小结
15.4.2 相关讨论
第16章 联邦学习中的安全性和鲁棒性
16.1 介绍
16.2 联邦学习中的威胁
16.2.1 攻击者的类型
16.2.2 攻击者的能力
16.2.3 攻击者的目标
16.2.4 攻击者的了解程度
16.2.5 攻击策略
16.3 防御策略
16.3.1 防御收敛攻击
16.3.2 基于参与方的时间一致性的防御
16.3.3 基于冗余的防御
16.4 攻击
16.4.1 收敛攻击
16.4.2 针对性的模型投毒
16.5 本章小结
第17章 处理神经网络中的拜占庭威胁
17.1 背景和动机
17.1.1 拜占庭威胁
17.1.2 缓解拜占庭威胁影响的挑战
17.2 基于梯度的鲁棒性
17.2.1 梯度平均
17.2.2 威胁模型
17.2.3 坐标中位数
17.2.4 Krum
17.3 对拜占庭威胁的分层鲁棒性
17.4 LEGATO:分层梯度聚合
17.4.1 LEGATO
17.4.2 LEGATO的复杂度分析
17.5 比较基于梯度和分层的鲁棒性
17.5.1 处理非IID参与方数据分布
17.5.2 处理拜占庭失败
17.5.3 处理过参数化神经网络
17.5.4 日志大小的有效性
17.6 本章小结
第Ⅳ部分 横向联邦学习之外:以不同方式划分模型和数据
第18章 保护隐私的纵向联邦学习
18.1 介绍
18.2 理解纵向联邦学习
18.2.1 符号、术语和假设
18.2.2 纵向联邦学习的两个阶段
18.3 在纵向联邦学习中应用梯度下降的挑战
18.3.1 集中式机器学习中的梯度下降
18.3.2 纵向联邦学习中的梯度下降
18.4 典型的纵向联邦学习解决方案
18.4.1 对比通信拓扑和效率
18.4.2 对比隐私保护机制及其威胁模型
18.4.3 对比支持的机器学习模型
18.5 FedV:一种高效的纵向联邦学习框架
18.5.1 FedV概述
18.5.2 FedV威胁模型和假设
18.5.3 纵向训练过程:FedV-SecGrad
18.5.4 分析与讨论
18.6 本章小结
第19章 拆分学习
19.1 介绍
19.2 通信效率
19.3 延迟
19.4 拆分学习拓扑结构
19.4.1 多样的配置
19.4.2 用ExpertMatcher进行模型选择
19.4.3 实现详情
19.5 利用拆分学习进行协作推断
19.5.1 在协作推断中防止重建攻击
19.5.2 激活值共享的差分隐私
19.6 本章小结
第Ⅴ部分 应用
第20章 联邦学习在协同金融犯罪侦查中的应用
20.1 金融犯罪侦查简介
20.1.1 利用机器学习和图学习打击金融犯罪
20.1.2 全球金融犯罪检测的需求与贡献
20.2 图学习
20.3 用于金融犯罪检测的联邦学习
20.3.1 本地特征计算
20.3.2 全局特征计算
20.3.3 联邦学习
20.4 评估
20.4.1 数据集和图建模
20.4.2 参与方关系图的图特征
20.4.3 模型准确性
20.5 本章小结
第21章 投资组合管理的联邦强化学习
21.1 介绍
21.2 深度强化学习公式
21.3 金融投资组合管理
21.4 数据增强方法
21.4.1 几何布朗运动
21.4.2 可变阶马尔可夫模型
21.4.3 生成对抗网络
21.5 实验结果
21.5.1 实验设置
21.5.2 数值结果
21.6 本章小结
第22章 联邦学习在医学影像中的应用
22.1 介绍
22.2 图像分割
22.3 3D图像分类
22.4 2D图像分类
22.5 讨论
22.6 本章小结
第23章 通过联邦学习推进医疗保健解决方案
23.1 介绍
23.2 联邦学习如何应用于医疗保健
23.3 使用IBM FL构建医疗保健联邦学习平台
23.4 医疗保健领域应用联邦学习构建平台和解决方案的指导原则
23.4.1 基础设施设计
23.4.2 数据连接器设计
23.4.3 用户体验设计
23.4.4 部署注意事项
23.5 医疗保健领域联邦学习的核心技术考虑事项
23.5.1 数据异构性
23.5.2 模型治理和激励
23.5.3 信任和隐私考虑
23.6 本章小结
第24章 保护隐私的产品推荐系统
24.1 介绍
24.2 相关研究
24.3 联邦推荐系统
24.3.1 算法
24.3.2 实现
24.4 结果
24.5 本章小结
第25章 联邦学习在电信和边缘计算中的应用
25.1 概述
25.2 用例
25.2.1 车辆网络
25.2.2 跨境支付
25.2.3 边缘计算
25.2.4 网络攻击
25.2.5 6G
25.2.6 “紧急服务”用例演示联邦学习的能力
25.3 挑战与未来方向
25.3.1 安全和隐私挑战及注意事项
25.3.2 环境方面的考虑
25.3.3 数据方面的考虑
25.3.4 监管方面的考虑
25.4 本章小结
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...