返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版数据隐私与数据治理:概念与技术9787111728184机械工业
    • 作者: 孟小峰 等编著著 | 孟小峰 等编著编 | 孟小峰 等编著译 | 孟小峰 等编著绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 孟小峰 等编著著| 孟小峰 等编著编| 孟小峰 等编著译| 孟小峰 等编著绘
    • 出版社:机械工业出版社
    • 出版时间:2023-07-01
    • 版次:1
    • 印次:1
    • 印刷时间:2023-07-19
    • 页数:185
    • 开本:16开
    • ISBN:9787111728184
    • 版权提供:机械工业出版社
    • 作者:孟小峰 等编著
    • 著:孟小峰 等编著
    • 装帧:暂无
    • 印次:1
    • 定价:89.00
    • ISBN:9787111728184
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2023-07-19
    • 语种:暂无
    • 出版时间:2023-07-01
    • 页数:185
    • 外部编号:31816528
    • 版次:1
    • 成品尺寸:暂无

    前言<br />篇基础知识<br />章绪论2<br />11数据隐私的产生2<br />111社会发展视角下的隐私3<br />112数据发展视角下的隐私6<br />12数据隐私技术7<br />121模糊技术7<br />122扰动技术8<br />1加密技术9<br />124混合隐私技术10<br />125分布式计算框架11<br />126区块链技术12<br />127技术的比较12<br />13数据隐私面临的挑战13<br />131大数据隐私挑战13<br />132人工智能隐私挑战15<br />133数据治理挑战16<br />14小结18<br />参考文献19<br />第2章数据隐私的概念21<br />21引言21<br />22数据隐私的定义与特征22<br />221数据隐私的定义22<br />222数据隐私的基本特征22<br />2数据隐私和信息安全的区别22<br />数据隐私的分类24<br />1数据隐私的构成要素24<br />2显式隐私与隐式隐私24<br />数据隐私保护场景26<br />24数据隐私的框架29<br />241隐私风险监测31<br />242隐私风险评估31<br />243隐私主动管理32<br />244隐私溯源问责32<br />245法律法规保障33<br />25小结34<br />参考文献34<br />第3章数据治理的概念36<br />31引言36<br />32数据治理的体系38<br />33数据治理的法律法规39<br />34数据治理的实践42<br />35小结43<br />参考文献43<br />第二篇大数据隐私保护技术<br />第4章差分隐私方法46<br />41基础知识46<br />411基本定义47<br />412基础质4<br />413常用扰动机制50<br />414应用场景53<br />42面向数据发布的隐私保护53<br />421直方图数据发布54<br />422划分发布58<br />43面向数据分析的隐私保护61<br />431分类分析61<br />432频繁模式挖掘62<br />433回归分析63<br />44小结65<br />参考文献65<br />第5章本地化差分隐私方法68<br />51基础知识69<br />511基本定义69<br />512基础质70<br />513常用扰动机制71<br />514应用场景72<br />52基于简单数据集的隐私保护74<br />521频率统计74<br />522均值统计75<br />53基于复杂数据集的隐私保护77<br />531键值对数据的收集与发布78<br />532图数据的收集与发布81<br />533时序数据的收集与发布84<br />54小结86<br />参考文献87<br />第6章差分隐私与实用9<br />61引言90<br />62隐私放大理论与方法91<br />621基于二次采样的隐私放大方法91<br />622基于混洗的隐私放大方法93<br />6隐私放大方法95<br />63差分隐私与密码学方法的结合95<br />631密码学方法改进差分隐私效用95<br />632差分隐私改进密码学协议效率100<br />64一种隐私实用化框架103<br />641ESA框架与定义103<br />642ESA中的隐私放大107<br />643混洗差分隐私方法108<br />65小结111<br />参考文献111<br />第三篇人工智能隐私保护技术<br />第7章机器学习中的隐私保护116<br />71引言117<br />72机器学习的隐私保护119<br />721同态加密119<br />722差分隐私119<br />73统计学习的隐私保护120<br />74深度学习的隐私保护124<br />741隐私算法设计124<br />742隐私风险分析125<br />75小结127<br />参考文献127<br />第8章联邦学习中的隐私保护129<br />81引言129<br />82隐私保护的联邦学习架构133<br />83基于差分隐私的联邦学习135<br />84基于安全聚合的联邦学习136<br />85个化隐私保护与联邦学习138<br />851个化隐私保护139<br />852个化隐私保护的联邦学习141<br />86小结142<br />参考文献142<br />第四篇数据生态与数据治理<br />第9章数据要素市场146<br />91引言146<br />92数据交易148<br />921免费交易框架148<br />922付费交易框架149<br />9模型交易框架150<br />93数据流通152<br />94小结154<br />参考文献154<br />0章数据垄断155<br />101引言155<br />102数据垄断现状157<br />1021定义与概念157<br />1022总体状况158<br />10详情分析159<br />103数据垄断的成因与危害160<br />1031垄断成因160<br />1032垄断危害161<br />104数据垄断治理模式162<br />1041局部模式162<br />1042中介模式163<br />1043全局模式164<br />105小结165<br />参考文献165<br />1章数据公平166<br />111引言166<br />112对公平的理解167<br />113公平计算方法168<br />1131蛋糕分割问题168<br />1132价格歧视问题169<br />1133算法偏见问题170<br />1134数据偏见问题171<br />114小结172<br />参考文献172<br />2章数据透明174<br />121引言174<br />122数据透明的概念175<br />1数据透明框架176<br />124基于区块链的数据透明方案178<br />1241数据获取与共享透明179<br />1242数据云存储服务透明181<br />1243数据决策透明183<br />125小结184<br />参考文献184

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购