第1章 联邦学习的时代背景
1.1 大数据时代的“数据孤岛”
1.1.1 信息孤岛
1.1.2 数据孤岛
【思维拓展】数据中台
1.2 人工智能视角下的隐私保护与数据安全
1.2.1 大数据的隐私保护
【思维拓展】大规模隐私泄露事件
1.2.2 人工智能时代的隐私与安全
【思维拓展】无处安放的隐私——特斯拉在盯着你
1.3 联邦学习的使命任务
1.3.1 大势所趋:政策法律和市场风向
1.3.2 合法合规:“可用不可见”的数据流通
1.3.3 破解之道:人工智能与隐私、数据安全的兼得
1.4 本章小结
第2章 联邦学习的理论基础
2.1 人工智能的前世今生
2.1.1 人工智能简史
【追本溯源】达特茅斯会议
2.1.2 人工智能释义
2.2 人工智能中的“人工”
2.2.1 特征工程
【概念释义】科学、技术、工程
2.2.2 数据工程
2.3 人工智能是如何“智能”的
2.3.1 机器学习
2.3.2 深度学习
【思维拓展】群体智能
2.4 人工智能中的隐私保护与安全技术
2.4.1 信息安全的基石
2.4.2 隐私保护应用场景与技术
2.5 本章小结
第3章 联邦学习原理与架构技术解析
3.1 联邦学习的起源
3.1.1 研究背景
3.1.2 研究内容
【知识补充】梯度下降算法
3.2 联邦学习中“联邦”释义
3.2.1 相关概念与定义
3.2.2 联邦架构与生态
3.3 联邦学习如何“学习”
3.3.1 联邦学习中“学习”的分类
3.3.2 联邦学习中“学习”的流程
【知识扩展】联邦学习的标准化
3.4 联邦学习的“学习”成品
3.4.1 生命大数据可信计算平台
3.4.2 京东智联云联邦学习平台
3.4.3 百度安全联邦计算
3.4.4 基于中国乳腺癌标准数据库的联邦学习
3.4.5 火山引擎Jeddak联邦学习平台
3.5 本章小结
第4章 联邦学习关键技术与应用场景解析
4.1 面向应用场景的关键技术
4.1.1 横向联邦学习
4.1.2 纵向联邦学习
4.1.3 联邦迁移学习
4.1.4 联邦强化学习
4.1.5 链式联邦学习
4.2 面向性能优化的关键技术
4.2.1 通信开销优化
4.2.2 系统异构性
4.2.3 数据统计异质性
4.2.4 隐私保护
4.3 应用场景
4.3.1 金融场景
4.3.2 医疗场景
4.3.3 教育场景
4.3.4 智能制造场景
4.4 联邦学习研究展望
4.5 本章小结
第5章 开发框架安装实战
5.1 OpenMined开源社区
5.2 Pytorch与PySyft框架
5.2.1 Pytorch框架
5.2.2 PySyft框架
5.3 PySyft框架的安装
5.3.1 环境准备
【工具辨析】pip与conda
5.3.2 安装与测试
【基础夯实】Python编程强化
【思维拓展】TensorFlow联邦学习框架
【新的尝试】基于Windowsl0内置Linux子系统安装PySyft框架
5.4 本章小结
第6章 PySyft基本操作实战
6.1 相关概念梳理
6.1.1 向量
6.1.2 矩阵
6.1.3 概率
6.2 PySyft中张量与指针的基本操作
6.3 PySyft基本操作综合案例
6.3.1 简单的张量加法案例
6.3.2 基于指针的远程操作案例
6.3.3 基于指针的链式操作案例
【思维拓展】结合TensorFlow框架的PySyft操作
6.4 本章小结
第7章 联邦线性回归实战
7.1 线性回归基础理论
【实战测试】基于Pytorch的线性回归实战
【知识拓展】多元线性回归
7.2 基于信任的联邦线性回归案例
7.3 基于安全节点的联邦线性回归案例
7.4 基于沙盒机制的波士顿房价预测案例
7.4.1 波士顿房价数据集介绍
7.4.2 基于沙盒机制的案例实现
7.5 本章小结
第8章 联邦卷积神经网络图像识别实战
8.1 卷积神经网络基本理论
【知识拓展】走进卷积
8.2 基于Pytorch的卷积神经网络图像识别案例
8.3 基于联邦卷积神经网络的图像识别案例
8.3.1 基于MNIST数据集的联邦卷积神经网络模型
【知识拓展】手写字识别
8.3.2 基于RESNET网络模型的图像加密推理
【实践拓展】图像识别的加密强化
8.4 本章小结
第9章 面向边缘智能的异步联邦学习实战
9.1 泛在智能与联邦学习
9.1.1 去中心化的泛在智能
9.1.2 异步联邦学习
【扩展学习】智能硬件:嵌入式智能
9.2 基于PySyf的异步联邦学习实战
9.2.1 基于Nvidia终端的异步联邦学习架构设置
9.2.2 训练及结果
9.2.3 基于智能手机的异步联邦学习效果分析
【硬件实战】树莓派上安装PySyft
【扩展学习】基于Paddle FL平台的FedVision
9.3 本章小结
第10章 基于联邦学习架构的远程通信实战
10.1 基于远程通信的PySyft基本操作
10.1.1 网络通信基本原理
10.1.2 PySyft的远程通信架构
10.2 基于远程通信的秘密共享案例
展开