0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 数据治理与认知安全

相同语种的商品

浏览历史

数据治理与认知安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
数据治理与认知安全
  • 书号:9787030800954
    作者:薛向阳,李斌
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:204
    字数:315000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2025-03-01
  • 所属分类:
  • 定价: ¥59.00元
    售价: ¥46.61元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

数据治理与认知安全在推动国家发展、保障国家安全、维护社会稳定和促进经济高质量发展等方面具有不可替代的重要作用。本书覆盖数据治理与认知安全两部分内容。数据治理包含数据治理体系、数据处理方法和数据合规审计三方面内容,主要关注数据的采集、清洗、集成、标注、增强和分析等规范化的管理过程,确保数据在整个生命周期中保持高质量、一致性、准确性和合规性,使得数据能被正确利用,有序释放数据价值。认知安全包含数据建模的基础理论、认知安全威胁和认知安全防御的理论与方法三方面内容,主要强调在数据驱动的人工智能应用范式下,确保数据的机密性、完整性、可用性、责任性和不可抵赖性,以及数据驱动的算法模型的可解释性、鲁棒性和稳定性。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 绪论 1
    1.1 数据治理概述 1
    1.1.1 数据的概念 1
    1.1.2 数据治理的内涵与目标 7
    1.2 认知安全概述 11
    1.2.1 认知的概念 11
    1.2.2 认知安全的内涵 13
    1.3 从数据治理到认知安全 15
    1.3.1 数据治理支撑认知安全 15
    1.3.2 认知安全促进数据治理 16
    1.3.3 大模型时代的数据治理与认知安全 16
    1.4 本章小结 17
    1.5 习题 18
    第2章 数据治理体系 19
    2.1 数据治理标准 19
    2.1.1 数据质量标准 19
    2.1.2 数据安全标准 20
    2.1.3 数据共享与交换标准 22
    2.2 数据治理框架 23
    2.2.1 数据治理的主体 23
    2.2.2 数据治理的目标 25
    2.2.3 数据治理的对象 27
    2.2.4 数据治理的手段 28
    2.2.5 数据治理的过程 31
    2.3 数据治理制度 32
    2.3.1 集中式数据治理 32
    2.3.2 分散式数据治理 33
    2.3.3 混合式数据治理 34
    2.4 数据治理平台 36
    2.4.1 平台架构 36
    2.4.2 平台功能 38
    2.4.3 案例分析 39
    2.5 本章小结 41
    2.6 习题 42
    第3章 数据处理 43
    3.1 数据采集 43
    3.1.1 自动采集 43
    3.1.2 人工采集 44
    3.2 数据清洗 45
    3.2.1 数据问题 45
    3.2.2 清洗方法 46
    3.3 数据集成 51
    3.3.1 数据提取 52
    3.3.2 数据转换 53
    3.3.3 数据加载 55
    3.4 数据标注 56
    3.4.1 手动标注 57
    3.4.2 半自动标注 58
    3.4.3 自动标注 58
    3.5 数据增强 59
    3.5.1 增强方法 60
    3.5.2 增强策略 67
    3.6 数据分析 70
    3.6.1 统计学角度 70
    3.6.2 决策进程角度 71
    3.6.3 数据可视化 73
    3.7 本章小结 75
    3.8 习题 75
    第4章 数据合规 76
    4.1 法律法规和标准规范 76
    4.1.1 法律法规 76
    4.1.2 标准规范 83
    4.2 数据安全风险评估 85
    4.2.1 数据安全风险类型 85
    4.2.2 数据生命周期中的风险 86
    4.2.3 风险评估方法 87
    4.3 数据隐私保护 89
    4.3.1 数据隐私保护的作用 89
    4.3.2 数据隐私保护技术发展历程 90
    4.3.3 数据隐私保护技术及其应用 91
    4.4 监督与审计 94
    4.4.1 监督与审计方案制定 94
    4.4.2 数据合规监督手段 95
    4.4.3 审计分析与持续优化 96
    4.4.4 响应与应急处理 96
    4.5 本章小结 97
    4.6 习题 97
    第5章 数据建模 99
    5.1 机器学习 99
    5.1.1 基本概念 99
    5.1.2 学习范式 100
    5.1.3 损失函数与优化算法 105
    5.1.4 正则化和标准化 107
    5.2 深度学习 108
    5.2.1 深度学习基础 109
    5.2.2 卷积神经网络 113
    5.2.3 循环神经网络 118
    5.2.4 深度生成模型 121
    5.3 大语言模型 124
    5.3.1 大语言模型基础 124
    5.3.2 预训练 126
    5.3.3 指令微调 127
    5.3.4 基于人类反馈的强化学习 129
    5.4 多模态大语言模型 132
    5.4.1 模型架构设计 132
    5.4.2 模型训练与微调 133
    5.5 本章小结 134
    5.6 习题 134
    第6章 认知安全威胁 136
    6.1 数据安全威胁 136
    6.1.1 数据投毒攻击 137
    6.1.2 数据对抗攻击 141
    6.1.3 数据伪造攻击 144
    6.1.4 数据隐私攻击 147
    6.1.5 数据窃取攻击 151
    6.2 模型安全威胁 153
    6.2.1 模型扰动攻击 154
    6.2.2 模型拓展攻击 156
    6.2.3 方程求解攻击 159
    6.2.4 替代模型攻击 160
    6.2.5 元模型攻击 161
    6.3 本章小结 164
    6.4 习题 164
    第7章 认知安全防御 166
    7.1 数据安全防御 166
    7.1.1 伪造与篡改数据检测 166
    7.1.2 差分隐私 170
    7.1.3 同态加密 173
    7.1.4 联邦学习 178
    7.2 模型安全防御 180
    7.2.1 针对对抗样本攻击的防御 180
    7.2.2 模型遗忘 190
    7.2.3 针对模型窃取的防御 192
    7.3 本章小结 194
    7.4 习题 195
    参考文献 196
    附录 常用符号表 202
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证