登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

『簡體書』面向隐私保护的社交网络推 荐

書城自編碼: 4101092
分類: 簡體書→大陸圖書→計算機/網絡人工智能
作者: 郑孝通,罗永龙
國際書號(ISBN): 9787030803412
出版社: 科学出版社
出版日期: 2024-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 658

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
长寿:逆转和延缓衰老的科学饮食(上下册)
《 长寿:逆转和延缓衰老的科学饮食(上下册) 》

售價:NT$ 857.0
安史之乱:历史、宣传与神话(40幅插图,深度还原安史之乱重要战事)
《 安史之乱:历史、宣传与神话(40幅插图,深度还原安史之乱重要战事) 》

售價:NT$ 704.0
亚伯拉罕的行李:中世纪印度洋世界的饮食、日用与旅行技艺
《 亚伯拉罕的行李:中世纪印度洋世界的饮食、日用与旅行技艺 》

售價:NT$ 602.0
中国历代文论要略(全三册)
《 中国历代文论要略(全三册) 》

售價:NT$ 714.0
英歌36( 国家级非遗“英歌舞” 潮阳英歌文化)
《 英歌36( 国家级非遗“英歌舞” 潮阳英歌文化) 》

售價:NT$ 347.0
汪诘经典著作 时间的形状 相对论史话
《 汪诘经典著作 时间的形状 相对论史话 》

售價:NT$ 398.0
世界名校升学规划:让你脱颖而出的9种学习力
《 世界名校升学规划:让你脱颖而出的9种学习力 》

售價:NT$ 356.0
大学问·华北村治:权力、话语和制度变迁(1875—1936)
《 大学问·华北村治:权力、话语和制度变迁(1875—1936) 》

售價:NT$ 454.0

建議一齊購買:

+

NT$ 811
《机器学习实战:基于Scikit-Learn、Keras和Te》
+

NT$ 500
《人机环境系统智能:超越人机融合》
+

NT$ 624
《人工智能与医疗》
+

NT$ 398
《硅、神经与智能体:人工智能的觉醒》
+

NT$ 474
《KUKA(库卡)工业机器人编程与操作》
+

NT$ 301
《AI写作宝典:如何成为AI写作高手》
內容簡介:
以用户为中心的社交网络已成为当今世界*为流行的信息分享平台,但目前网络中的数据呈爆炸式增长,引起了信息过载和隐私泄露等问题.社交网络**以推送的方式给用户提供最佳的建议,是解决网络中信息爆炸式增长带来的信息过载问题的有效途径.《面向隐私保护的社交网络**》围绕面向隐私保护的社交网络**展开论述,主要包括社交网络**算法、隐私保护**方法、联邦**隐私保护方法及跨域**方法.《面向隐私保护的社交网络**》从社交网络**面临的问题出发,阐述了社交网络**的内涵、隐私保护的常用方法及缓解数据稀疏的跨域**,从三个维度系统地介绍了社交网络**的原理与方法.
目錄
目录
序言
第1章 绪论 1
1.1 社交网络**简介 1
1.2 社交网络**技术 3
1.2.1 社交网络**技术简介 3
1.2.2 基于内容的** 3
1.2.3 基于协同过滤的** 4
1.2.4 基于知识的** 8
1.2.5 混合** 9
1.2.6 各种**技术的特点 9
1.3 **系统评价指标 10
1.3.1 准确度 10
1.3.2 多样性 11
1.3.3 新颖性 12
1.3.4 覆盖性 12
1.4 社交网络**内涵及其挑战 13
1.4.1 社交网络**内涵 13
1.4.2 社交网络**面临的挑战 14
第2章 基于超图拓扑结构的社交网络** 16
2.1 问题定义 16
2.2 社交网络拓扑结构分析 16
2.3 基于超图的**模型 20
2.3.1 用户上下文聚类 20
2.3.2 融入社交圈用户相似度及项目特征相似度 22
2.3.3 **模型训练 23
2.3.4 冷启动方案 25
2.4 实验分析 26
2.4.1 实验设置 26
2.4.2 实验结果 28
2.5 本章小结 36
第3章 基于核化网络的社交网络** 37
3.1 问题定义 37
3.2 深度学习矩阵因子分解模型 38
3.2.1 基于核化网络的通用深度学习**框架 38
3.2.2 核化网络处理步骤 39
3.3 基于显式信息的深度学习矩阵分解**方法 40
3.3.1 核化网络 40
3.3.2 隐式信息挖掘 42
3.4 实验结果及分析 44
3.4.1 实验设置 44
3.4.2 实验结果 46
3.5 本章小结 51
第4章 基于奇异值分解的隐私保护** 52
4.1 问题定义 52
4.2 随机扰动简介 52
4.2.1 随机扰动在**中的应用 52
4.2.2 隐私保护**的系统结构 53
4.2.3 传统随机化扰动的特点 54
4.3 改进的随机扰动隐私保护算法 55
4.3.1 隐私多样性 55
4.3.2 算法框架和实现 56
4.3.3 算法性能评估标准 58
4.4 实验结果及分析 58
4.4.1 实验设置 58
4.4.2 填充比例分析 59
4.4.3 扰动强度分析 59
4.5 本章小结 63
第5章 基于多级随机扰动的隐私保护** 64
5.1 问题定义 64
5.2 相关工作 64
5.2.1 潜在因子模型 64
5.2.2 随机扰动 65
5.2.3 数据稀疏填充 66
5.3 基于多级随机扰动的隐私保护**方案 66
5.3.1 多级组合随机扰动模型 67
5.3.2 伪评分预测填充算法 69
5.3.3 算法时间复杂度分析 70
5.4 实验结果及分析 70
5.4.1 实验数据集 70
5.4.2 评价标准 71
5.4.3 实验设置 71
5.4.4 实验结果分析 71
5.5 本章小结 76
第6章 基于差分隐私的兴趣点** 77
6.1 问题定义 77
6.2 矩阵分解模型及差分隐私理论 78
6.2.1 矩阵分解模型 78
6.2.2 差分隐私定义 79
6.3 **系统模型构建和优化 81
6.3.1 用户兴趣偏移度 82
6.3.2 基于兴趣偏移的**模型 83
6.4 基于差分隐私的**模型 84
6.4.1 隐私邻居选择 85
6.4.2 梯度扰动 87
6.4.3 安全性分析 88
6.5 实验结果及分析 89
6.5.1 实验设置 89
6.5.2 实验结果 90
6.6 本章小结 93
第7章 基于分布式差分隐私的** 94
7.1 问题定义 94
7.2 分布式隐私保护**框架 95
7.2.1 相关符号及隐私保护理论 95
7.2.2 系统架构 96
7.2.3 攻击模型及设计目标 98
7.3 分布式隐私保护**方法 99
7.3.1 用户端分片算法设计 99
7.3.2 分布式**服务器端隐私保护模型 100
7.3.3 位置服务器端隐私保护模型 101
7.3.4 安全性分析 102
7.4 实验结果及分析 103
7.4.1 实验设置 103
7.4.2 实验结果 104
7.5 本章小结 109
第8章 基于差分隐私的并行离线** 110
8.1 问题定义 110
8.2 模型设计 110
8.2.1 并行设计 111
8.2.2 模型训练 115
8.2.3 引入差分隐私 117
8.3 实验分析 119
8.3.1 实验环境及数据 119
8.3.2 评价指标 120
8.3.3 实验结果 121
8.4 本章小结 124
第9章 基于差分隐私的并行在线** 125
9.1 问题定义 125
9.2 常用并行**算法介绍 125
9.2.1 BaPa算法 125
9.2.2 BALS算法 126
9.2.3 HogWild!算法 127
9.2.4 Spark并行平台 127
9.2.5 其他相关技术 128
9.3 模型设计 128
9.3.1 并行化设计 128
9.3.2 模型训练 129
9.3.3 安全性分析 132
9.4 实验分析 133
9.4.1 实验环境及数据 133
9.4.2 评价指标 134
9.4.3 实验结果 134
9.5 本章小结 137
第10章 基于本地差分隐私的联邦** 138
10.1 问题定义 138
10.2 基于均值求和的矩阵分解算法 138
10.2.1 相关数学定义 138
10.2.2 矩阵模型介绍 139
10.2.3 算法流程 141
10.3 保护用户敏感数据的本地差分隐私**算法 143
10.3.1 矩阵模型介绍 143
10.3.2 算法流程 144
10.3.3 复杂度及安全性分析 144
10.4 实验结果及分析 146
10.4.1 实验设置 146
10.4.2 实验结果 148
10.5 本章小结 153
第11章 基于秘密共享的联邦** 154
11.1 问题定义 154
11.2 基于秘密共享技术保护用户隐私 154
11.2.1 相关数学定义 154
11.2.2 联邦矩阵分解方法 155
11.2.3 保护隐私的联邦矩阵分解框架 157
11.2.4 算法流程 158
11.3 融入用户项目交互值的**方法 159
11.3.1 问题分析 159
11.3.2 引入用户项目交互值 160
11.3.3 算法流程 161
11.3.4 复杂度及安全性分析 162
11.4 实验结果及分析 163
11.4.1 实验设置 163
11.4.2 实验结果 164
11.5 本章小结 169
第12章 基于迁移学习的跨组织联邦矩阵分解** 170
12.1 问题定义 170
12.2 单方跨组织联邦矩阵分解**算法 170
12.2.1 相关数学定义 170
12.2.2 基于迁移学习的单方跨组织联邦矩阵分解**算法 171
12.2.3 算法流程 172
12.3 多方跨组织联邦矩阵分解**算法 174
12.3.1 基于迁移学习的多方跨组织联邦矩阵分解**算法 174
12.3.2 算法流程 175
12.4 实验结果及分析 176
12.4.1 实验设置 177
12.4.2 实验结果 179
12.5 本章小结 185
第13章 基于单稀疏辅助域的跨域** 186
13.1 问题定义 186
13.2 单稀疏辅助域的跨域** 189
13.2.1 问题描述 189
13.2.2 算法设计 189
13.2.3 算法分析 194
13.3 实验设置和分析 194
13.3.1 实验设置 195
13.3.2 实验分析 197
13.4 本章小结 202
第14章 基于多稀疏辅助域的自适应跨域** 203
14.1 问题定义 203
14.2 多稀疏辅助域的自适应跨域** 204
14.2.1 问题描述 204
14.2.2 算法设计 204
14.2.3 算法分析 209
14.3 实验设置和分析 210
14.3.1 实验设置 210
14.3.2 实验分析 211
14.4 本章小结 215
参考文献 216

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.