安娜·乔洛曼斯卡;科罗曼斯基(Krzysztof Choromanski);杰塔·贾甘纳森;克莱尔·蒙特利奥尼 低维流形的差异私有学习。 (英语) Zbl 1335.68198号 西奥。计算。科学。 620, 91-104 (2016). 摘要:本文研究了高维空间中低维流形的微分私有学习问题。一个人在高维空间学习中面临的问题在差异化的私人学习中变得更加复杂。我们通过构建适应数据集加倍维的差异私有数据结构,实现了学习流形同时维护数据集隐私的双重目标。我们的差分私有流形学习算法扩展了S.达斯古普塔和Y.弗伦德[摘自:2008年STOC第40届ACM计算理论年会论文集。纽约州纽约市:计算机协会(ACM)。537–546(2008年;Zbl 1231.68114号)]. 差异私有随机投影树的简单构造可能涉及全局敏感性高的查询,这将影响树的有用性。相反,我们提出了一种构建差分私有随机投影树的替代方法,该方法使用足够精确的低灵敏度查询来学习低维流形。我们证明了树的大小仅取决于数据集的加倍维,而不取决于其外部维。 MSC公司: 68T05型 人工智能中的学习和自适应系统 关键词:差异隐私;低维流形;加倍尺寸;随机投影树 引文:Zbl 1231.68114号 软件:SuLQ公司;PRMLT公司 PDF格式BibTeX公司 XML格式引用 \textit{A.Choromanska}等人,Theor。计算。科学。620、91——104(2016年;Zbl 1335.68198) 全文: 内政部 参考文献: [1] N.R.亚当。;Worthmann,J.C.,《统计数据库的安全控制方法:比较研究》,ACM Compute。调查。,21, 4, 515-556 (1989) [2] 阿格拉瓦尔,R。;Srikant,R.,隐私保护数据挖掘,(SIGMOID’00,第29卷(2000)),439-450 [3] Beimel,A。;尼西姆,K。;Stemmer,U.,《私人学习和消毒:纯隐私与近似差异隐私》,(近似、随机化和组合优化。算法和技术。近似、随机和组合优化,算法和技术,计算机科学讲义,第8096卷(2013)),363-378·Zbl 1332.68061号 [4] Bishop,C.,模式识别和机器学习(2006),Springer·Zbl 1107.68072号 [5] Blum,A。;德沃克,C。;McSherry,F。;Nissim,K.,《实用隐私:SuLQ框架》(PODS’05(2005)),128-138 [6] Blum,A。;Ligett,K。;Roth,A.,《非交互式数据库隐私的学习理论方法》(STOC’08(2008)),609-618·Zbl 1231.68120号 [7] Brickell,J。;Shmatikov,V.,《隐私的代价:匿名数据发布中数据挖掘工具的破坏》(KDD’08(2008)),70-78 [8] 乔杜里,K。;Hsu,D.,差异私人学习的样本复杂性界限,J.Mach。学习。决议,19,155-186(2011) [9] 乔杜里,K。;蒙特利奥尼,C。;Sarwate,A.,《不同私人经验风险最小化》,J.Mach。学习。第12号决议,1069-1109(2011年)·Zbl 1280.62073号 [10] 乔杜里,K。;萨尔瓦特,医学博士。;Sinha,K.,差分-私有主成分的近优算法(2012),CoRR [11] 科尔莫德,G。;普罗科皮克,C.M。;Srivastava,D。;Tran,T.T.L.,稀疏数据的不同私人出版(2011年),CoRR [12] 科尔莫德,G。;普罗科皮克,M。;沈,E。;Srivastava,D。;Yu,T.,《不同私有空间分解》(ICDE(2012)),第20-31页 [13] 考克斯·T。;Cox,M.,《多维尺度》(2000),查普曼和霍尔 [14] 达斯古普塔,S。;Freund,Y.,《随机投影树和低维流形》,(第40届ACM计算理论研讨会论文集。第40届ASM计算理论会议论文集,STOC’08(2008)),537-546·Zbl 1231.68114号 [15] Dwork,C.,《差异隐私:结果调查》,(计算模型理论与应用,第五届国际会议。计算模型理论和应用,第5届国际会议,TAMC(2008)),1-19·Zbl 1139.68339号 [16] Dwork,C.,《不同隐私边界》(扩展摘要),(TCC(2009)),496-502·Zbl 1213.94156号 [17] Dwork,C.,《新环境下的差异隐私》(SODA(2010)),174-183·Zbl 1288.94060号 [18] Dwork,C.,私人数据分析的坚实基础,Commun。ACM,54,186-95(2011) [19] 德沃克,C。;Lei,J.,《差异隐私和稳健统计》(STOC’09(2009)),371-380·Zbl 1304.94049号 [20] 德沃克,C。;McSherry,F。;尼西姆,K。;Smith,A.,私人数据分析中的噪声灵敏度校准,(TCC(2006)),265-284·Zbl 1112.94027号 [21] 费尔德曼,D。;菲亚特,A。;卡普兰,H。;Nissim,K.,私人核心集,(STOC’09(2009)),361-370·Zbl 1304.94054号 [22] 费尔德曼,D。;菲亚特,A。;卡普兰,H。;Nissim,K.,Private coresets,(第41届ACM计算理论研讨会论文集。第41届美国计算机学会计算理论研讨会会议论文集,STOC 2009,美国马里兰州贝塞斯达,2009年5月31日至6月2日(2009)),361-370·Zbl 1304.94054号 [23] 弗伦德,Y。;达斯古普塔,S。;卡布拉,M。;Verma,N.,《使用随机投影学习流形结构》(NIPS(2007)) [24] 弗里德曼,A。;Schuster,A.,《具有差异隐私的数据挖掘》(KDD(2010)),493-502 [25] 甘塔,S。;Kasiviswanathan,S。;Smith,A.,《数据隐私中的组合攻击和辅助信息》(KDD’08(2008)) [26] Goldreich,O.,《密码学基础》,第二卷(2004),剑桥大学出版社·Zbl 1068.94011号 [27] 古普塔,A。;Ligett,K。;麦克雪莉,F。;Roth,A。;Talwar,K.,Differentially private combination optimization,(第二十届年度ACM-SIAM离散算法研讨会论文集。第二十届ACM-SIAM离散算法年度研讨会论文集,SODA 2010,美国德克萨斯州奥斯汀,2010年1月17日至19日(2010)),1106-1125·Zbl 1288.94087号 [28] 伊南,A。;坎塔基奥卢,M。;Ghinta,G。;Bertino,E.,《使用差异隐私的私人记录匹配》(EDBT(2010)) [29] Jagannathan,G。;Pillapakkamnatt,K。;Wright,R.N.,一种实用的差异私有随机决策树分类器,(2009年ICDM研讨会论文集。2009年ICDMW研讨会论文集,ICDMW’09(2009)),114-121 [30] Jain,P。;科塔里,P。;Thakurta,A.,《不同的私人在线学习》(COLT(2012)) [31] Jain,P。;Thakurta,A.,《使用内核的差异私人学习》(ICML(2013)) [32] 卡普拉洛夫,M。;Talwar,K.,《关于差异私人低阶近似值》(SODA(2013))·Zbl 1423.68595号 [33] Kasiviswanathan,S。;香港李。;尼西姆,K。;Raskhodnikova,S。;Smith,A.,《我们可以私下学到什么》,(第49届IEEE计算机科学基础研讨会论文集。第49届电气与电子工程师协会计算机科学基础会议论文集,FOCS’08(2008)),531-540 [34] Kpotufe,S.,用基于树的回归变量逃离维度诅咒,(计算学习理论会议(2009)) [35] Lee,J.A。;Verleysen,M.,《非线性降维》(2007),施普林格出版社·Zbl 1128.68024号 [36] Lindell,Y。;Pinkas,B.,隐私保护数据挖掘,J.Cryptology,15,3,177-206(2002)·Zbl 1010.94008号 [37] McSherry,F。;Talwar,K.,《通过差异隐私进行机制设计》,(第48届IEEE计算机科学基础研讨会论文集。第48届EEE计算机科学基础会议论文集,FOCS’07(2007)),94-103 [38] 尼西姆,K。;Raskhodnikova,S。;Smith,A.,私人数据分析中的平滑敏感性和抽样,(第三十九届ACM计算理论研讨会论文集。第三十九年度ACM计算原理研讨会论文集,STOC’07(2007),ACM:美国纽约州纽约市ACM),75-84·Zbl 1232.68039号 [39] 彭,S。;杨,Y。;张,Z。;温斯利特,M。;Yu,Y.,Dp-tree:在不同隐私下索引多维数据(仅摘要),(《ACM SIGMOD国际数据管理会议论文集》,ACM SIGMOD数据管理国际会议论文集,2012年(2012年5月20日至24日),美国亚利桑那州斯科茨代尔),864 [40] Samarati,P。;Sweeney,L.,《在披露信息时保护隐私:(k)-匿名及其通过泛化和抑制的实施》(1998),SRI计算机科学实验室,技术报告SRI-CSL-98-04 [41] Sweeney,L.,\(k)-匿名:保护隐私的模式,国际。J.不确定性。基于模糊知识的系统,10,5,557-570(2002)·Zbl 1085.68589号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。