新書推薦:

《
革命之风:殖民地大撤退与非洲的独立之路(1945—1975)
》
售價:HK$
75.9

《
温病类证论治
》
售價:HK$
250.8

《
海上墨林:大师眼中的海派画家
》
售價:HK$
96.8

《
赌注:海难、叛变和谋杀的故事
》
售價:HK$
75.9

《
工业机器人自动化生产线集成与运维 杨铨 黄洁
》
售價:HK$
76.8

《
战争与史学家:李维历史书写中的汉尼拔战争
》
售價:HK$
63.8

《
低卡料理,30天神奇变瘦
》
售價:HK$
65.8

《
古韵新声
》
售價:HK$
1848.0
|
內容簡介: |
以用户为中心的社交网络已成为当今世界*为流行的信息分享平台,但目前网络中的数据呈爆炸式增长,引起了信息过载和隐私泄露等问题.社交网络**以推送的方式给用户提供最佳的建议,是解决网络中信息爆炸式增长带来的信息过载问题的有效途径.《面向隐私保护的社交网络**》围绕面向隐私保护的社交网络**展开论述,主要包括社交网络**算法、隐私保护**方法、联邦**隐私保护方法及跨域**方法.《面向隐私保护的社交网络**》从社交网络**面临的问题出发,阐述了社交网络**的内涵、隐私保护的常用方法及缓解数据稀疏的跨域**,从三个维度系统地介绍了社交网络**的原理与方法.
|
目錄:
|
目录
序言
第1章 绪论 1
1.1 社交网络**简介 1
1.2 社交网络**技术 3
1.2.1 社交网络**技术简介 3
1.2.2 基于内容的** 3
1.2.3 基于协同过滤的** 4
1.2.4 基于知识的** 8
1.2.5 混合** 9
1.2.6 各种**技术的特点 9
1.3 **系统评价指标 10
1.3.1 准确度 10
1.3.2 多样性 11
1.3.3 新颖性 12
1.3.4 覆盖性 12
1.4 社交网络**内涵及其挑战 13
1.4.1 社交网络**内涵 13
1.4.2 社交网络**面临的挑战 14
第2章 基于超图拓扑结构的社交网络** 16
2.1 问题定义 16
2.2 社交网络拓扑结构分析 16
2.3 基于超图的**模型 20
2.3.1 用户上下文聚类 20
2.3.2 融入社交圈用户相似度及项目特征相似度 22
2.3.3 **模型训练 23
2.3.4 冷启动方案 25
2.4 实验分析 26
2.4.1 实验设置 26
2.4.2 实验结果 28
2.5 本章小结 36
第3章 基于核化网络的社交网络** 37
3.1 问题定义 37
3.2 深度学习矩阵因子分解模型 38
3.2.1 基于核化网络的通用深度学习**框架 38
3.2.2 核化网络处理步骤 39
3.3 基于显式信息的深度学习矩阵分解**方法 40
3.3.1 核化网络 40
3.3.2 隐式信息挖掘 42
3.4 实验结果及分析 44
3.4.1 实验设置 44
3.4.2 实验结果 46
3.5 本章小结 51
第4章 基于奇异值分解的隐私保护** 52
4.1 问题定义 52
4.2 随机扰动简介 52
4.2.1 随机扰动在**中的应用 52
4.2.2 隐私保护**的系统结构 53
4.2.3 传统随机化扰动的特点 54
4.3 改进的随机扰动隐私保护算法 55
4.3.1 隐私多样性 55
4.3.2 算法框架和实现 56
4.3.3 算法性能评估标准 58
4.4 实验结果及分析 58
4.4.1 实验设置 58
4.4.2 填充比例分析 59
4.4.3 扰动强度分析 59
4.5 本章小结 63
第5章 基于多级随机扰动的隐私保护** 64
5.1 问题定义 64
5.2 相关工作 64
5.2.1 潜在因子模型 64
5.2.2 随机扰动 65
5.2.3 数据稀疏填充 66
5.3 基于多级随机扰动的隐私保护**方案 66
5.3.1 多级组合随机扰动模型 67
5.3.2 伪评分预测填充算法 69
5.3.3 算法时间复杂度分析 70
5.4 实验结果及分析 70
5.4.1 实验数据集 70
5.4.2 评价标准 71
5.4.3 实验设置 71
5.4.4 实验结果分析 71
5.5 本章小结 76
第6章 基于差分隐私的兴趣点** 77
6.1 问题定义 77
6.2 矩阵分解模型及差分隐私理论 78
6.2.1 矩阵分解模型 78
6.2.2 差分隐私定义 79
6.3 **系统模型构建和优化 81
6.3.1 用户兴趣偏移度 82
6.3.2 基于兴趣偏移的**模型 83
6.4 基于差分隐私的**模型 84
6.4.1 隐私邻居选择 85
6.4.2 梯度扰动 87
6.4.3 安全性分析 88
6.5 实验结果及分析 89
6.5.1 实验设置 89
6.5.2 实验结果 90
6.6 本章小结 93
第7章 基于分布式差分隐私的** 94
7.1 问题定义 94
7.2 分布式隐私保护**框架 95
7.2.1 相关符号及隐私保护理论 95
7.2.2 系统架构 96
7.2.3 攻击模型及设计目标 98
7.3 分布式隐私保护**方法 99
7.3.1 用户端分片算法设计 99
7.3.2 分布式**服务器端隐私保护模型 100
7.3.3 位置服务器端隐私保护模型 101
7.3.4 安全性分析 102
7.4 实验结果及分析 103
7.4.1 实验设置 103
7.4.2 实验结果 104
7.5 本章小结 109
第8章 基于差分隐私的并行离线** 110
8.1 问题定义 110
8.2 模型设计 110
8.2.1 并行设计 111
8.2.2 模型训练 115
8.2.3 引入差分隐私 117
8.3 实验分析 119
8.3.1 实验环境及数据 119
8.3.2 评价指标 120
8.3.3 实验结果 121
8.4 本章小结 124
第9章 基于差分隐私的并行在线** 125
9.1 问题定义 125
9.2 常用并行**算法介绍 125
9.2.1 BaPa算法 125
9.2.2 BALS算法 126
9.2.3 HogWild!算法 127
9.2.4 Spark并行平台 127
9.2.5 其他相关技术 128
9.3 模型设计 128
9.3.1 并行化设计 128
9.3.2 模型训练 129
9.3.3 安全性分析 132
9.4 实验分析 133
9.4.1 实验环境及数据 133
9.4.2 评价指标 134
9.4.3 实验结果 134
9.5 本章小结 137
第10章 基于本地差分隐私的联邦** 138
10.1 问题定义 138
10.2 基于均值求和的矩阵分解算法 138
10.2.1 相关数学定义 138
10.2.2 矩阵模型介绍 139
10.2.3 算法流程 141
10.3 保护用户敏感数据的本地差分隐私**算法 143
10.3.1 矩阵模型介绍 143
10.3.2 算法流程 144
10.3.3 复杂度及安全性分析 144
10.4 实验结果及分析 146
10.4.1 实验设置 146
10.4.2 实验结果 148
10.5 本章小结 153
第11章 基于秘密共享的联邦** 154
11.1 问题定义 154
11.2 基于秘密共享技术保护用户隐私 154
11.2.1 相关数学定义 154
11.2.2 联邦矩阵分解方法 155
11.2.3 保护隐私的联邦矩阵分解框架 157
11.2.4 算法流程 158
11.3 融入用户项目交互值的**方法 159
11.3.1 问题分析 159
11.3.2 引入用户项目交互值 160
11.3.3 算法流程 161
11.3.4 复杂度及安全性分析 162
11.4 实验结果及分析 163
11.4.1 实验设置 163
11.4.2 实验结果 164
11.5 本章小结 169
第12章 基于迁移学习的跨组织联邦矩阵分解** 170
12.1 问题定义 170
12.2 单方跨组织联邦矩阵分解**算法 170
12.2.1 相关数学定义 170
12.2.2 基于迁移学习的单方跨组织联邦矩阵分解**算法 171
12.2.3 算法流程 172
12.3 多方跨组织联邦矩阵分解**算法 174
12.3.1 基于迁移学习的多方跨组织联邦矩阵分解**算法 174
12.3.2 算法流程 175
12.4 实验结果及分析 176
12.4.1 实验设置 177
12.4.2 实验结果 179
12.5 本章小结 185
第13章 基于单稀疏辅助域的跨域** 186
13.1 问题定义 186
13.2 单稀疏辅助域的跨域** 189
13.2.1 问题描述 189
13.2.2 算法设计 189
13.2.3 算法分析 194
13.3 实验设置和分析 194
13.3.1 实验设置 195
13.3.2 实验分析 197
13.4 本章小结 202
第14章 基于多稀疏辅助域的自适应跨域** 203
14.1 问题定义 203
14.2 多稀疏辅助域的自适应跨域** 204
14.2.1 问题描述 204
14.2.2 算法设计 204
14.2.3 算法分析 209
14.3 实验设置和分析 210
14.3.1 实验设置 210
14.3.2 实验分析 211
14.4 本章小结 215
参考文献 216
|
|