安全可信圖學習方法與應用 吳濤 先興平 9787030812971 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$1,259
商品編號: 9787030812971
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202503*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:安全可信圖學習方法與應用
ISBN:9787030812971
出版社:科學
著編譯者:吳濤 先興平
頁數:224
所在地:中國大陸 *此為代購商品
書號:1724297
可大量預訂,請先連絡。

內容簡介

圖學習是典型的多學科交叉方向,涉及複雜網絡、社交網絡分析、數據挖掘、機器學習等多個領域。本書共8章,其中第1章闡述圖的主要類型與形式化定義、基本屬性及圖學習的發展歷程。第2章介紹圖學習的基本任務以及相關的傳統圖學習模型方法和圖神經網絡模型。第3章介紹圖數據挖掘方法。第4章介紹圖數據隱私保護方法。第5章和第6章分別介紹圖模型對抗攻擊與對抗防禦方法。第7章介紹圖模型魯棒性解釋、測評與修復方法。第8章介紹圖學習模型在知識計算領域的應用探索。 本書既適合計算機和人工智能相關領域的研究人員閱讀,也適合在企業從事算法模型應用開發的工程師閱讀,還可以作為高校人工智能安全相關方向的參考書。

目錄

第1章 概論
1 1 圖結構化數據表示
1 2 圖的類型與形式化定義
1 2 1 圖的主要類型
1 2 2 圖的形式化定義
1 3 圖的基本屬性
1 3 1 節點度與度分佈
1 3 2 連通性
1 3 3 直徑
1 3 4 聚類係數
1 3 5 同配係數
1 4 圖學習的發展歷程
1 4 1 圖學習的概念
1 4 2 圖學習的應用
1 5 安全可信圖學習
1 5 1 面臨的安全風險
1 5 2 研究現狀與挑戰
1 6 本章小結
參考文獻
第2章 圖學習基礎模型
2 1 圖學習的基本任務
2 1 1 節點分類
2 1 2 圖分類
2 1 3 鏈路預測
2 1 4 節點重要性
2 1 5 社團檢測
2 1 6 信息傳播預測
2 2 傳統圖學習模型方法
2 2 1 節點分類方法
2 2 2 圖分類方法
2 2 3 鏈路預測方法
2 2 4 節點重要性度量
2 2 5 社團檢測方法
2 2 6 信息傳播預測方法
2 3 圖神經網絡模型
2 3 1 GCN模型
2 3 2 GraphSAGE模型
2 3 3 GAT模型
2 4 本章小結
參考文獻
第3章 圖數據挖掘方法
3 1 社團檢測方法
3 1 1 問題定義
3 1 2 標籤傳播方案
3 1 3 基於LPA的社團檢測方法
3 1 4 實驗結果與分析
3 2 節點重要性度量方法
3 2 1 問題定義
3 2 2 基於特徵向量中心性的節點中心性度量
3 2 3 實驗結果與分析
3 3 基於相似性的鏈路預測與圖演化方法
3 3 1 問題定義
3 3 2 圖演化預測模型
3 3 3 實驗結果與分析
3 4 基於深度生成式模型的鏈路預測方法
3 4 1 問題定義
3 4 2 基於自表徵的協同推理
3 4 3 高階連通性計算
3 4 4 多尺度模式融合
3 4 5 實驗結果與分析
3 5 基於決策建模的信息傳播預測方法
3 5 1 問題定義
3 5 2 基於局部決策模型的傳播預測
3 5 3 實驗結果與分析
3 6 本章小結
參考文獻
第4章 圖數據隱私保護方法
4 1 圖數據隱私保護概述
4 1 1 圖數據隱私問題
4 1 2 隱私攻擊與保護方法
4 2 基於推理重構的圖數據隱私風險評估
4 2 1 圖推理攻擊問題框架
4 2 2 圖結構擾動匿名方法
4 2 3 多層結構學習的推理攻擊模型
4 2 4 實驗結果與分析
4 3 基於多視圖推理重構的圖數據隱私風險評估
4 3 1 問題定義與描述
4 3 2 圖結構去匿名
4 3 3 實驗結果與分析
4 4 面向隱私保護的圖數據挖掘與調控方法
4 4 1 問題定義與描述
4 4 2 圖結構建模與鏈路預測
4 4 3 鏈路可預測性度量與調控
4 4 4 實驗結果與分析
4 5 本章小結
參考文獻
第5章 圖模型對抗攻擊方法
5 1 圖模型對抗攻擊概述
5 1 1 圖神經網絡對抗攻擊定義
5 1 2 圖神經網絡對抗攻擊類型
5 1 3 圖神經網絡對抗擾動類型
5 2 基於鏈路重要性的圖模型對抗攻擊方法
5 2 1 問題定義及框架
5 2 2 基於深度結構的鏈路預測對抗攻擊模型
5 2 3 實驗結果與分析
5 3 圖模型數據竊取攻擊方法
5 3 1 問題定義及框架
5 3 2 基於轉置卷積的圖模型數據竊取攻擊方法
5 3 3 實驗結果與分析
5 4 典型圖模型對抗攻擊方法比較分析
5 4 1 圖神經網絡對抗攻擊方法
5 4 2 實驗結果與分析
5 5 本章小結
參考文獻
第6章 圖模型對抗防禦方法
6 1 圖模型對抗防禦概述
6 1 1 基於預處理的對抗防禦方法
6 1 2 基於對抗訓練的對抗防禦方法
6 1 3 基於魯棒性模型設計的對抗防禦方法
6 1 4 基於攻擊檢測的對抗防禦方法
6 2 基於局部光滑性與自訓練的魯棒性圖模型
6 2 1 圖數據對抗攻擊實證分析
6 2 2 基於局部光滑性的圖數據純化
6 2 3 基於決策邊界距離的樣本可信性度量
6 2 4 基於自訓練框架的魯棒性圖模型
6 2 5 實驗結果與分析
6 3 基於集成學習的魯棒性圖模型
6 3 1 問題定義與描述
6 3 2 基於相似性的輔助圖構建
6 3 3 基於多視圖集成學習的魯棒性圖卷積網絡
6 3 4 實驗結果與分析
6 4 基於球形決策邊界約束的魯棒性圖模型
6 4 1 問題定義與描述
6 4 2 基於可信度量的球形決策邊界
6 4 3 基於球形決策邊界的魯棒性約束方法
6 4 4 實驗結果與分析
6 5 本章小結
參考文獻
第7章 圖模型魯棒性解釋、測評與修復
7 1 圖模型魯棒性的探索性分析
7 1 1 圖神經網絡對抗攻擊魯棒性探索
7 1 2 圖神經網絡對抗攻擊魯棒性實證分析
7 2 圖模型對抗魯棒性測評方法
7 2 1 深度神經網絡魯棒性測評指標
7 2 2 圖神經網絡魯棒性測評方法指標
7 3 基於微調的圖模型魯棒性修復方法
7 3 1 基於微調的投毒模型修復
7 3 2 實驗結果與分析
7 4 本
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理