ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Privacy-Preserving Machine Learning True/Retail

دانلود کتاب یادگیری ماشینی حفظ حریم خصوصی واقعی/خرده فروشی

Privacy-Preserving Machine Learning True/Retail

مشخصات کتاب

Privacy-Preserving Machine Learning True/Retail

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781617298042 
ناشر: Manning Publications Co. 
سال نشر: 2023 
تعداد صفحات: 336 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Privacy-Preserving Machine Learning True/Retail به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یادگیری ماشینی حفظ حریم خصوصی واقعی/خرده فروشی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یادگیری ماشینی حفظ حریم خصوصی واقعی/خرده فروشی

داده های حساس کاربر را بدون به خطر انداختن عملکرد و دقت مدل های یادگیری ماشین خود، ایمن و ایمن نگه دارید. در یادگیری ماشینی حفظ حریم خصوصی، یاد خواهید گرفت: ملاحظات حفظ حریم خصوصی در یادگیری ماشینی تکنیک های حریم خصوصی متفاوت برای یادگیری ماشینی حفظ حریم خصوصی تولید داده مصنوعی حفظ حریم خصوصی فن آوری های افزایش دهنده حریم خصوصی برای داده کاوی و کاربردهای پایگاه داده حریم خصوصی فشرده برای یادگیری ماشینی یادگیری ماشینی حفظ حریم خصوصی یک جامع است. راهنمای جلوگیری از نقض داده ها در پروژه های یادگیری ماشین شما. شما با تکنیک های مدرن افزایش دهنده حریم خصوصی مانند حریم خصوصی متفاوت، حریم خصوصی فشرده و تولید داده های مصنوعی آشنا خواهید شد. بر اساس سال‌ها تحقیقات امنیت سایبری با بودجه دارپا، مهندسان ML در تمام سطوح مهارت از ترکیب این شیوه‌های حفظ حریم خصوصی در توسعه مدل خود سود خواهند برد. زمانی که مطالعه را تمام کردید، می‌توانید سیستم‌های یادگیری ماشینی ایجاد کنید که حریم خصوصی کاربر را بدون به خطر انداختن کیفیت داده و عملکرد مدل حفظ کند. خرید کتاب چاپی شامل یک کتاب الکترونیکی رایگان در قالب‌های PDF، Kindle و ePub از انتشارات منینگ است. در مورد فناوری، برنامه های کاربردی یادگیری ماشین به حجم عظیمی از داده ها نیاز دارند. این به شما بستگی دارد که اطلاعات حساس در آن مجموعه داده ها را خصوصی و ایمن نگه دارید. حفظ حریم خصوصی در هر مرحله از فرآیند ML اتفاق می‌افتد، از جمع‌آوری داده‌ها و دریافت تا توسعه و استقرار مدل. این کتاب کاربردی به شما مهارت هایی را می آموزد که برای ایمن سازی خطوط لوله داده خود از انتها به انتها نیاز دارید. درباره کتاب یادگیری ماشینی با حفظ حریم خصوصی، تکنیک‌های حفظ حریم خصوصی را از طریق موارد استفاده در دنیای واقعی در تشخیص چهره، ذخیره‌سازی داده‌های ابری و موارد دیگر بررسی می‌کند. شما در مورد پیاده سازی های عملی که می توانید در حال حاضر به کار بگیرید، چالش های حریم خصوصی آینده، و نحوه انطباق فناوری های موجود با نیازهای خود خواهید آموخت. مهارت های جدید شما به سمت یک پروژه کامل پلت فرم داده های امنیتی که در فصل آخر توسعه خواهید داد، ایجاد می شود. چه چیزی در داخل است تکنیک‌های حریم خصوصی دیفرانسیل و فشرده حریم خصوصی برای برآورد فرکانس یا میانگین، طبقه‌بندی کننده ساده بیز، و یادگیری عمیق حفظ حریم خصوصی تولید داده مصنوعی حفظ حریم خصوصی ارتقا یافته برای داده‌کاوی و برنامه‌های پایگاه داده درباره Reader برای مهندسان و توسعه دهندگان یادگیری ماشین. نمونه هایی در پایتون و جاوا. درباره نویسنده جی. موریس چانگ استاد دانشگاه فلوریدا جنوبی است. پروژه های تحقیقاتی او توسط دارپا و وزارت دفاع تامین مالی شده است. دی ژوانگ یک مهندس امنیت در شرکت اسنپ است. دومیندو ساماراویرا استادیار پژوهشی در دانشگاه فلوریدا جنوبی است. ویراستار فنی این کتاب، Wilko Henecka، یک مهندس نرم افزار ارشد در Ambiata است که در آنجا نرم افزار حفظ حریم خصوصی را می سازد. فهرست مطالب بخش 1 - مبانی یادگیری ماشینی حفظ حریم خصوصی با حریم خصوصی متفاوت 1 ملاحظات حفظ حریم خصوصی در یادگیری ماشین 2 حریم خصوصی متفاوت برای یادگیری ماشین 3 مفاهیم پیشرفته حریم خصوصی متفاوت برای یادگیری ماشین PART 2 - LOCALIDAIC GENERAL 2 - LOCALI 4 دیفرانسیل محلی حریم خصوصی برای یادگیری ماشین 5 مکانیزم پیشرفته LDP برای یادگیری ماشین 6 تولید داده مصنوعی با حفظ حریم خصوصی بخش 3 - ساخت برنامه های یادگیری ماشین با حفظ حریم خصوصی 7 تکنیک های داده کاوی حفظ حریم خصوصی 8 حفظ حریم خصوصی مدیریت داده ها و عملیات فشرده سازی حریم خصوصی 109 کنار هم قرار دادن همه اینها: طراحی یک پلتفرم افزایش حریم خصوصی (DataHub)


توضیحاتی درمورد کتاب به خارجی

Keep sensitive user data safe and secure without sacrificing the performance and accuracy of your machine learning models. In Privacy Preserving Machine Learning, you will learn: Privacy considerations in machine learning Differential privacy techniques for machine learning Privacy-preserving synthetic data generation Privacy-enhancing technologies for data mining and database applications Compressive privacy for machine learning Privacy-Preserving Machine Learning is a comprehensive guide to avoiding data breaches in your machine learning projects. You’ll get to grips with modern privacy-enhancing techniques such as differential privacy, compressive privacy, and synthetic data generation. Based on years of DARPA-funded cybersecurity research, ML engineers of all skill levels will benefit from incorporating these privacy-preserving practices into their model development. By the time you’re done reading, you’ll be able to create machine learning systems that preserve user privacy without sacrificing data quality and model performance. Purchase of the print book includes a free eBook in PDF, Kindle, and ePub formats from Manning Publications. About the Technology Machine learning applications need massive amounts of data. It’s up to you to keep the sensitive information in those data sets private and secure. Privacy preservation happens at every point in the ML process, from data collection and ingestion to model development and deployment. This practical book teaches you the skills you’ll need to secure your data pipelines end to end. About the Book Privacy-Preserving Machine Learning explores privacy preservation techniques through real-world use cases in facial recognition, cloud data storage, and more. You’ll learn about practical implementations you can deploy now, future privacy challenges, and how to adapt existing technologies to your needs. Your new skills build towards a complete security data platform project you’ll develop in the final chapter. What’s Inside Differential and compressive privacy techniques Privacy for frequency or mean estimation, naive Bayes classifier, and deep learning Privacy-preserving synthetic data generation Enhanced privacy for data mining and database applications About the Reader For machine learning engineers and developers. Examples in Python and Java. About the Author J. Morris Chang is a professor at the University of South Florida. His research projects have been funded by DARPA and the DoD. Di Zhuang is a security engineer at Snap Inc. Dumindu Samaraweera is an assistant research professor at the University of South Florida. The technical editor for this book, Wilko Henecka, is a senior software engineer at Ambiata where he builds privacy-preserving software. Table of Contents PART 1 - BASICS OF PRIVACY-PRESERVING MACHINE LEARNING WITH DIFFERENTIAL PRIVACY 1 Privacy considerations in machine learning 2 Differential privacy for machine learning 3 Advanced concepts of differential privacy for machine learning PART 2 - LOCAL DIFFERENTIAL PRIVACY AND SYNTHETIC DATA GENERATION 4 Local differential privacy for machine learning 5 Advanced LDP mechanisms for machine learning 6 Privacy-preserving synthetic data generation PART 3 - BUILDING PRIVACY-ASSURED MACHINE LEARNING APPLICATIONS 7 Privacy-preserving data mining techniques 8 Privacy-preserving data management and operations 9 Compressive privacy for machine learning 10 Putting it all together: Designing a privacy-enhanced platform (DataHub)



فهرست مطالب

Privacy-Preserving Machine Learning
brief contents
contents
preface
acknowledgments
about this book
	Who should read this book
	How this book is organized: A road map
	About the code
	liveBook discussion forum
about the authors
about the cover illustration
Part 1: Basics of privacy-preserving machine learning with differential privacy
	Chapter 1: Privacy considerations in machine learning
		1.1 Privacy complications in the AI era
		1.2 The threat of learning beyond the intended purpose
			1.2.1 Use of private data on the fly
			1.2.2 How data is processed inside ML algorithms
			1.2.3 Why privacy protection in ML is important
			1.2.4 Regulatory requirements and the utility vs. privacy tradeoff
		1.3 Threats and attacks for ML systems
			1.3.1 The problem of private data in the clear
			1.3.2 Reconstruction attacks
			1.3.3 Model inversion attacks
			1.3.4 Membership inference attacks
			1.3.5 De-anonymization or re-identification attacks
			1.3.6 Challenges of privacy protection in big data analytics
		1.4 Securing privacy while learning from data: Privacy-preserving machine learning
			1.4.1 Use of differential privacy
			1.4.2 Local differential privacy
			1.4.3 Privacy-preserving synthetic data generation
			1.4.4 Privacy-preserving data mining techniques
			1.4.5 Compressive privacy
		1.5 How is this book structured?
	Chapter 2: Differential privacy for machine learning
		2.1 What is differential privacy?
			2.1.1 The concept of differential privacy
			2.1.2 How differential privacy works
		2.2 Mechanisms of differential privacy
			2.2.1 Binary mechanism (randomized response)
			2.2.2 Laplace mechanism
			2.2.3 Exponential mechanism
		2.3 Properties of differential privacy
			2.3.1 Postprocessing property of differential privacy
			2.3.2 Group privacy property of differential privacy
			2.3.3 Composition properties of differential privacy
	Chapter 3: Advanced concepts of differential privacy for machine learning
		3.1 Applying differential privacy in machine learning
			3.1.1 Input perturbation
			3.1.2 Algorithm perturbation
			3.1.3 Output perturbation
			3.1.4 Objective perturbation
		3.2 Differentially private supervised learning algorithms
			3.2.1 Differentially private naive Bayes classification
			3.2.2 Differentially private logistic regression
			3.2.3 Differentially private linear regression
		3.3 Differentially private unsupervised learning algorithms
			3.3.1 Differentially private k-means clustering
		3.4 Case study: Differentially private principal component analysis
			3.4.1 The privacy of PCA over horizontally partitioned data
			3.4.2 Designing differentially private PCA over horizontally partitioned data
			3.4.3 Experimentally evaluating the performance of the protocol
Part 2: Local differential privacy and synthetic data generation
	Chapter 4: Local differential privacy for machine learning
		4.1 What is local differential privacy?
			4.1.1 The concept of local differential privacy
			4.1.2 Randomized response for local differential privacy
		4.2 The mechanisms of local differential privacy
			4.2.1 Direct encoding
			4.2.2 Histogram encoding
			4.2.3 Unary encoding
	Chapter 5: Advanced LDP mechanisms for machine learning
		5.1 A quick recap of local differential privacy
		5.2 Advanced LDP mechanisms
			5.2.1 The Laplace mechanism for LDP
			5.2.2 Duchi’s mechanism for LDP
			5.2.3 The Piecewise mechanism for LDP
		5.3 A case study implementing LDP naive Bayes classification
			5.3.1 Using naive Bayes with ML classification
			5.3.2 Using LDP naive Bayes with discrete features
			5.3.3 Using LDP naive Bayes with continuous features
			5.3.4 Evaluating the performance of different LDP protocols
	Chapter 6: Privacy-preserving synthetic data generation
		6.1 Overview of synthetic data generation
			6.1.1 What is synthetic data? Why is it important?
			6.1.2 Application aspects of using synthetic data for privacy preservation
			6.1.3 Generating synthetic data
		6.2 Assuring privacy via data anonymization
			6.2.1 Private information sharing vs. privacy concerns
			6.2.2 Using k-anonymity against re-identification attacks
			6.2.3 Anonymization beyond k-anonymity
		6.3 DP for privacy-preserving synthetic data generation
			6.3.1 DP synthetic histogram representation generation
			6.3.2 DP synthetic tabular data generation
			6.3.3 DP synthetic multi-marginal data generation
		6.4 Case study on private synthetic data release via feature-level micro-aggregation
			6.4.1 Using hierarchical clustering and micro-aggregation
			6.4.2 Generating synthetic data
			6.4.3 Evaluating the performance of the generated synthetic data
Part 3: Building privacy-assured machine learning applications
	Chapter 7: Privacy-preserving data mining techniques
		7.1 The importance of privacy preservation in data mining and management
		7.2 Privacy protection in data processing and mining
			7.2.1 What is data mining and how is it used?
			7.2.2 Consequences of privacy regulatory requirements
		7.3 Protecting privacy by modifying the input
			7.3.1 Applications and limitations
		7.4 Protecting privacy when publishing data
			7.4.1 Implementing data sanitization operations in Python
			7.4.2 k-anonymity
			7.4.3 Implementing k-anonymity in Python
	Chapter 8: Privacy-preserving data management and operations
		8.1 A quick recap of privacy protection in data processing and mining
		8.2 Privacy protection beyond k-anonymity
			8.2.1 l-diversity
			8.2.2 t-closeness
			8.2.3 Implementing privacy models with Python
		8.3 Protecting privacy by modifying the data mining output
			8.3.1 Association rule hiding
			8.3.2 Reducing the accuracy of data mining operations
			8.3.3 Inference control in statistical databases
		8.4 Privacy protection in data management systems
			8.4.1 Database security and privacy: Threats and vulnerabilities
			8.4.2 How likely is a modern database system to leak private information?
			8.4.3 Attacks on database systems
			8.4.4 Privacy-preserving techniques in statistical database systems
			8.4.5 What to consider when designing a customizable privacy-preserving database system
	Chapter 9: Compressive privacy for machine learning
		9.1 Introducing compressive privacy
		9.2 The mechanisms of compressive privacy
			9.2.1 Principal component analysis (PCA)
			9.2.2 Other dimensionality reduction methods
		9.3 Using compressive privacy for ML applications
			9.3.1 Implementing compressive privacy
			9.3.2 The accuracy of the utility task
			9.3.3 The effect of ρ ' in DCA for privacy and utility
		9.4 Case study: Privacy-preserving PCA and DCA on horizontally partitioned data
			9.4.1 Achieving privacy preservation on horizontally partitioned data
			9.4.2 Recapping dimensionality reduction approaches
			9.4.3 Using additive homomorphic encryption
			9.4.4 Overview of the proposed approach
			9.4.5 How privacy-preserving computation works
			9.4.6 Evaluating the efficiency and accuracy of the privacy-preserving PCA and DCA
	Chapter 10: Putting it all together: Designing a privacy- enhanced platform (DataHub)
		10.1 The significance of a research data protection and sharing platform
			10.1.1 The motivation behind the DataHub platform
			10.1.2 DataHub’s important features
		10.2 Understanding the research collaboration workspace
			10.2.1 The architectural design
			10.2.2 Blending different trust models
			10.2.3 Configuring access control mechanisms
		10.3 Integrating privacy and security technologies into DataHub
			10.3.1 Data storage with a cloud-based secure NoSQL database
			10.3.2 Privacy-preserving data collection with local differential privacy
			10.3.3 Privacy-preserving machine learning
			10.3.4 Privacy-preserving query processing
			10.3.5 Using synthetic data generation in the DataHub platform
appendix: More details about differential privacy
	A.1 The formal definition of differential privacy
	A.2 Other differential privacy mechanisms
		A.2.1 Geometric mechanism
		A.2.2 Gaussian mechanism
		A.2.3 Staircase mechanism
		A.2.4 Vector mechanism
		A.2.5 Wishart mechanism
	A.3 Formal definitions of composition properties of DP
		A.3.1 The formal definition of sequential composition DP
		A.3.2 The formal definition of parallel composition DP
references
	Chapter 1
	Chapter 2
	Chapter 3
	Chapter 4
	Chapter 5
	Chapter 6
	Chapter 7
	Chapter 8
	Chapter 9
	Chapter 10
	Appendix
index
	A
	B
	C
	D
	E
	F
	G
	H
	I
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	Y




نظرات کاربران