差分隐私学习笔记

news2024/11/28 16:38:47

在这里插入图片描述

2021网络空间安全西湖学术论坛线上报告中介绍了差分隐私过去发展,目前现状以及未来研究方向。博主对这个报告进行了介绍与总结。总结中提到学习差分隐私最重要的环节是:

  1. 了解差分隐私的基本机制:拉普拉斯机制指数机制高斯机制
  2. 差分隐私的组合定理一些性质
  3. 差分隐私的数学证明
    本笔记按照这个思路进行学习。

目录

拉普拉斯机制

拉普拉斯机制针对数值型查询进行隐私保护。即针对 f : D → R d f:D\rightarrow R^d f:DRd的情况。其实现为 M ( D ) M(D) M(D)
M ( D ) = f ( D ) + ( Y 1 , Y 2 , . . . Y d ) M(D)=f(D)+(Y_1, Y_2,...Y_d) M(D)=f(D)+(Y1,Y2,...Yd)即在数据的查询结果 f ( D ) f(D) f(D)上添加服从拉普拉斯分布的噪声,从而做到保护数据的目的。
其中 Y i ∼ L a p ( Δ / ϵ ) Y_i \sim Lap(\Delta/\epsilon) YiLap(Δ/ϵ) Δ \Delta Δ是全局敏感度。

使用拉普拉斯机制对数据进行保护满足 ϵ \epsilon ϵ差分隐私,证明如下:
p r [ M ( D ) = t ] p r [ M ( D ′ ) = t ] = p r [ Y = t − h ] p r [ Y = t − h ′ ] = 1 2 λ exp ⁡ ( − ∣ t − h ∣ λ ) 1 2 λ exp ⁡ ( − ∣ t − h ′ ∣ λ ) = exp ⁡ ( ∣ t − h ′ ∣ λ − ∣ t − h ′ ∣ λ ) ≤ exp ⁡ ( ∣ h − h ′ ∣ λ ) = exp ⁡ ( ϵ ) \frac {pr[M(D)=t]} {pr[M(D')=t]}= \frac{pr[Y=t-h]}{pr[Y=t-h']}\\=\frac{\frac{1}{2\lambda}\exp(-\frac{|t-h|}{\lambda})}{\frac{1}{2\lambda}\exp(-\frac{|t-h'|}{\lambda})}\\=\exp({\frac{|t-h'|}{\lambda}}-{\frac{|t-h'|}{\lambda}})\\\le\exp(\frac{|h-h'|}{\lambda})\\=\exp(\epsilon) pr[M(D)=t]pr[M(D)=t]=pr[Y=th]pr[Y=th]=2λ1exp(λth)2λ1exp(λth)=exp(λthλth)exp(λhh)=exp(ϵ)
证明思路为:

  1. 将引入机制后的最终结果相等的概率比值按照拉普拉斯机制的定义转换成对噪声取值的要求
  2. 将噪音的概率引入到计算公式中
  3. 进行除法约分计算
  4. 利用距离公式
  5. 利用 Δ \Delta Δ的定义进行化简

拉普拉斯分布

当随机变量 Y Y Y满足其取值为 y y y的概率为 p r [ Y = y ] = 1 2 λ exp ⁡ ( − ∣ y − μ ∣ λ ) pr[Y=y]=\frac{1}{2\lambda}\exp(-\frac{|y-\mu|}{\lambda}) pr[Y=y]=2λ1exp(λyμ)
我们称随机变量 Y Y Y服从拉普拉斯分布 Y ∼ L a p ( λ ) Y \sim Lap(\lambda) YLap(λ).

常见的 f f f函数

对于关系数据R,常见的 f f f函数包括:

  1. 计数
  2. 均值
  3. 中位数
  4. 直方图

有关 Δ \Delta Δ

对于不同的 f f f Δ \Delta Δ的取值不尽相同,例如对于计数函数, Δ = 1 \Delta=1 Δ=1;对于直方图函数, Δ = 2 \Delta=2 Δ=2.
请添加图片描述

指数机制

指数机制针对非数值查询进行隐私保护,这与拉普拉斯针对数值型查询进行隐私保护有着巨大的不同。以为数字产品做定价这个场景为例,假定存在 n = 3 n=3 n=3个买者,每个买者对于商品有自己的定价,定价分别为 ( 1 , 1 , 3.01 ) (1,1,3.01) (1,1,3.01),在这个设定下,当价格从1增加到1.1时,1号和2号买方不买,只有3号买方买,则总收益从3突然减小到1.01。在这个例子中我们知道价格的轻微变化会导致收益的剧烈变化。

考虑数据集 D ∈ x n D \in x^n Dxn(可以理解为上述情景中每个用户的定价)给定范围 R R R(上述例子中定价的范围)效用函数 μ \mu μ(最终收益),指数机制保证以正比于 exp ⁡ ( ϵ μ ( D , R ) 2 Δ μ ) \exp(\frac{\epsilon\mu(D,R)}{2\Delta_{\mu}}) exp(2Δμϵμ(D,R))的概率得到 r r r.即 p r [ M E ( x ) = r ] = exp ⁡ ( ϵ μ ( x , r ) / 2 Δ μ ) ∑ r ′ ∈ R exp ⁡ ( ϵ μ ( x , r ′ ) / 2 Δ μ ) pr[M_E(x)=r]=\frac{\exp(\epsilon \mu(x,r)/2\Delta_{\mu})}{\sum_{r' \in R}\exp(\epsilon \mu(x,r')/2\Delta_{\mu})} pr[ME(x)=r]=rRexp(ϵμ(x,r)/2Δμ)exp(ϵμ(x,r)/2Δμ)

M E M_E ME满足 ϵ \epsilon ϵ差分隐私,其证明如下: p r [ M E ( x ) = r ] p r [ M E ( x ′ ) = r ] = exp ⁡ ( ϵ μ ( x , r ) / 2 Δ μ ) exp ⁡ ( ϵ μ ( x ′ , r ) / 2 Δ μ ) = exp ⁡ ( ϵ ( μ ( x , r ) − μ ( x ′ , r ) ) 2 Δ μ ) ≤ exp ⁡ ( ϵ × 2 Δ μ 2 Δ μ ) = exp ⁡ ( ϵ ) \frac{pr[M_E(x)=r]}{pr[M_E(x')=r]}=\frac{\exp(\epsilon \mu(x,r)/2\Delta_\mu)}{\exp(\epsilon \mu(x',r)/2\Delta_\mu)}=\exp(\frac{\epsilon (\mu(x,r)-\mu(x',r))}{2\Delta_\mu})\leq\exp(\frac{\epsilon\times2\Delta_\mu}{2\Delta_\mu})=\exp(\epsilon) pr[ME(x)=r]pr[ME(x)=r]=exp(ϵμ(x,r)/2Δμ)exp(ϵμ(x,r)/2Δμ)=exp(2Δμϵ(μ(x,r)μ(x,r)))exp(2Δμϵ×2Δμ)=exp(ϵ)

有关 Δ μ \Delta_{\mu} Δμ

Δ μ \Delta_{\mu} Δμ衡量了效用函数的敏感度,其定义为 Δ μ = max ⁡ r ∈ R max ⁡ x , x ′ a r e   n b r s ∣ μ ( x , r ) − μ ( x ′ , r ) ∣ \Delta_{\mu}=\max_{r\in R}\max_{x,x' are \ nbrs}|\mu(x,r)-\mu(x',r)| Δμ=rRmaxx,xare nbrsmaxμ(x,r)μ(x,r)

一个例子:定价

数字产品定价场景中,假定产品的个数可以不受限制,整个市场有3个用户,每个用户对产品的心目定价为确定已知,用户1的定价为1,用户2的定价为1,用户3的定价为3.01,即用户定价向量为(1,1,3.01),下面考虑定价对总收益的影响。在定价小于1时,随着价格的增加,收益会增加;价格超过1后用户1和2停止购买,总收益会突然减小,然后随着价格上涨,3号用户一个人贡献的总收益逐渐增加;最后当价格超过3号用户心中的价格3.01后,整个市场无人购买,总收益变成0。
在这里插入图片描述

性质

Utility

O P T ( X ) = m a x r ∈ R μ ( x , r ) OPT(X)=max_{r\in R}\mu(x,r) OPT(X)=maxrRμ(x,r)是最大效用函数, R ∗ R^* R是达到最大效用函数的目标集合,则有 p r [ μ ( M E ( x ) ≤ O P T ( X ) − 2 Δ μ ϵ ( ln ⁡ ( ∣ R ∣ ∣ R ∗ ∣ ) + t ) ] ≤ exp ⁡ ( − t ) pr[\mu(M_E(x)\leq OPT(X )-\frac{2\Delta_\mu}{\epsilon}(\ln(\frac{|R|}{|R^*|})+t)]\leq\exp(-t) pr[μ(ME(x)OPT(X)ϵ2Δμ(ln(RR)+t)]exp(t)证明如下: p r [ s ( M E ( x ) ≤ c ] = ∑ r : μ ( x , r ) ≤ c exp ⁡ ( ϵ μ ( x , r ) 2 Δ μ ) ∑ r ′ ∈ R exp ⁡ ( ϵ μ ( x , r ′ ) 2 Δ μ ) ≤ ∣ R ∣ ∣ R ∗ ∣ exp ⁡ ( ϵ 2 Δ μ ( c − O P T ( X ) ) ) pr[s(M_E(x)\leq c]=\sum_{r:\mu(x,r)\leq c}\frac{\exp(\frac{\epsilon \mu(x,r)}{2\Delta_\mu})}{\sum_{r'\in R}\exp(\frac{\epsilon \mu(x,r')}{2\Delta_\mu})}\leq \frac{|R|}{|R^*|}\exp(\frac{\epsilon}{2\Delta_\mu}(c-OPT(X))) pr[s(ME(x)c]=r:μ(x,r)crRexp(2Δμϵμ(x,r))exp(2Δμϵμ(x,r))RRexp(2Δμϵ(cOPT(X)))为了找到上界,应该找到分子的上界和分母的下界,这里使用到效用函数的范围:对于分子而言效用函数小于等于 c c c,因此分子中的效用函数可以被 c c c限定住,求和则涉及到满足效用函数小于 c c c的个数,其最大不会超过整个范围空间 R R R,因此分子小于等于 ∣ R ∣ exp ⁡ ( ϵ c 2 Δ μ ) |R|\exp(\frac{\epsilon c}{2\Delta_\mu}) Rexp(2Δμϵc);对于分母我们要找其大于什么,由效用函数的最大值为 O P T ( X ) OPT(X) OPT(X)我们可以得到分母大于等于效用函数取值为 O P T ( X ) OPT(X) OPT(X)的项之和,即分母大于等于 ∣ R ∗ ∣ exp ⁡ ( ϵ O P T ( X ) 2 Δ μ ) |R^*|\exp(\frac{\epsilon OPT(X)}{2\Delta_\mu}) Rexp(2ΔμϵOPT(X)).令 c = O P T ( X ) − 2 Δ μ ϵ ( ln ⁡ ( ∣ R ∣ ∣ R ∗ ∣ ) + t ) c=OPT(X )-\frac{2\Delta_\mu}{\epsilon}(\ln(\frac{|R|}{|R^*|})+t) c=OPT(X)ϵ2Δμ(ln(RR)+t)则可以得证。

高斯机制

高斯机制与拉普拉斯机制类似,均通过在响应结果上加噪音达到隐私保护的效果,只不过与拉普拉斯机制不同,高斯机制加的噪音服从高斯分布。
M ( D ) = f ( D ) + ( Y 1 , Y 2 , . . . Y d ) M(D)=f(D)+(Y_1, Y_2,...Y_d) M(D)=f(D)+(Y1,Y2,...Yd)其中 Y i ∼ N ( 0 , σ 2 ) Y_i \sim N(0,\sigma^2) YiN(0,σ2) σ 2 = ( Δ 2 ϵ log ⁡ ( 1 / λ ) ) 2 \sigma^2=(\frac{\Delta_2}{\epsilon}\sqrt{\log(1/\lambda)})^2 σ2=(ϵΔ2log(1/λ) )2.

高斯机制无法确保 ϵ \epsilon ϵ差分隐私,而是退而求其次达到了 ( ϵ , δ ) (\epsilon,\delta) (ϵ,δ)差分隐私,这里的 δ \delta δ是松弛项,表示隐私保护做得不好的范围。可以证明高斯机制实现了 ( ϵ , δ ) (\epsilon,\delta) (ϵ,δ)差分隐私,证明如下:

首先证明 L M ( D ) ∣ ∣ M ( D ′ ) ∼ N ( ∣ ∣ f ( D ) − f ( D ′ ) ∣ ∣ 2 2 2 σ 2 , ∣ ∣ f ( D ) − f ( D ′ ) ∣ ∣ 2 2 σ 2 ) L_{M(D)||M(D')}\sim N(\frac{||f(D)-f(D')||_2^2}{2\sigma ^2},\frac{||f(D)-f(D')||_2^2}{\sigma ^2} ) LM(D)∣∣M(D)N(2σ2∣∣f(D)f(D)22,σ2∣∣f(D)f(D)22)然后利用分布的特点,计算出 L M ( D ) ∣ ∣ M ( D ′ ) L_{M(D)||M(D')} LM(D)∣∣M(D)小于 ϵ \epsilon ϵ的概率是 1 − δ 1-\delta 1δ.

  1. 证明 L M ( D ) ∣ ∣ M ( D ′ ) ∼ N ( ∣ ∣ f ( D ) − f ( D ′ ) ∣ ∣ 2 2 2 σ 2 , ∣ ∣ f ( D ) − f ( D ′ ) ∣ ∣ 2 2 σ 2 ) L_{M(D)||M(D')}\sim N(\frac{||f(D)-f(D')||_2^2}{2\sigma ^2},\frac{||f(D)-f(D')||_2^2}{\sigma ^2}) LM(D)∣∣M(D)N(2σ2∣∣f(D)f(D)22,σ2∣∣f(D)f(D)22)
    f ( x ) − f ( x ′ ) = v f(x)-f(x')=v f(x)f(x)=v,则有 L M ( D ) ∣ ∣ M ( D ′ ) = ln ⁡ ( p r [ M ( D ) = f ( D ) + x ] p r [ M ( D ′ ) = f ( D ) + x ] ) = ln ⁡ ( exp ⁡ ( − ∣ ∣ x ∣ ∣ 2 2 / 2 δ 2 ) exp ⁡ ( − ∣ ∣ x + v ∣ ∣ 2 2 / 2 δ 2 ) ) = 1 2 σ 2 ( ∣ ∣ x + v ∣ ∣ 2 2 − ∣ ∣ x ∣ ∣ 2 2 ) = 1 2 σ 2 ( ∑ i k ( v i 2 + 2 x i v i ) ) L_{M(D)||M(D')}=\ln(\frac{pr[M(D)=f(D)+x]}{pr[M(D')=f(D)+x]})\\=\ln(\frac{{\exp(-||x||_2^2}/{2\delta^2})}{{\exp(-||x+v||_2^2}/{2\delta^2})})\\=\frac{1}{2\sigma^2}(||x+v||_2^2-||x||_2^2)\\=\frac{1}{2\sigma^2}(\sum_i^k(v_i^2+2x_iv_i)) LM(D)∣∣M(D)=ln(pr[M(D)=f(D)+x]pr[M(D)=f(D)+x])=ln(exp(∣∣x+v22/2δ2)exp(∣∣x22/2δ2))=2σ21(∣∣x+v22∣∣x22)=2σ21(ik(vi2+2xivi))可以发现 L M ( D ) ∣ ∣ M ( D ′ ) L_{M(D)||M(D')} LM(D)∣∣M(D)的计算结果中 x i x_i xi服从正态分布, v i v_i vi v v v的分量。由于正态分布满足线性关系,可以知道 L M ( D ) ∣ ∣ M ( D ′ ) L_{M(D)||M(D')} LM(D)∣∣M(D)服从正态分布,并且其均值为 ∣ ∣ v ∣ ∣ 2 2 2 σ 2 \frac{||v||_2^2}{2\sigma^2} 2σ2∣∣v22,方差为 ∣ ∣ v ∣ ∣ 2 2 σ 2 \frac{||v||_2^2}{\sigma^2} σ2∣∣v22
  2. 计算出 L M ( D ) ∣ ∣ M ( D ′ ) L_{M(D)||M(D')} LM(D)∣∣M(D)小于 ϵ \epsilon ϵ的概率是 1 − δ 1-\delta 1δ
    由第1步可知 L M ( D ) ∣ ∣ M ( D ′ ) L_{M(D)||M(D')} LM(D)∣∣M(D)是服从均值为 ∣ ∣ v ∣ ∣ 2 2 2 σ 2 \frac{||v||_2^2}{2\sigma^2} 2σ2∣∣v22,方差为 ∣ ∣ v ∣ ∣ 2 2 σ 2 \frac{||v||_2^2}{\sigma^2} σ2∣∣v22的正态分布,因此我们可以写成: L M ( D ) ∣ ∣ M ( D ′ ) = ∣ ∣ v ∣ ∣ 2 σ 2 z + ∣ ∣ v ∣ ∣ 2 2 2 σ 2 L_{M(D)||M(D')}=\frac{||v||_2}{\sigma^2}z+\frac{||v||_2^2}{2\sigma^2} LM(D)∣∣M(D)=σ2∣∣v2z+2σ2∣∣v22,其中 z ∼ N ( 0 , 1 ) z\sim N(0,1) zN(0,1) p r [ L M ( D ) ∣ ∣ M ( D ′ ) ≥ ϵ ] = p r [ ∣ z ∣ ≥ ϵ δ ∣ ∣ v ∣ ∣ 2 − ∣ ∣ v ∣ ∣ 2 2 σ ] pr[L_{M(D)||M(D')}\geq\epsilon]=pr[|z|\geq\frac{\epsilon\delta}{||v||_2}-\frac{||v||_2}{2\sigma}] pr[LM(D)∣∣M(D)ϵ]=pr[z∣∣v2ϵδ2σ∣∣v2],令 σ = Δ 2 t ϵ \sigma=\frac{\Delta_2t}{\epsilon} σ=ϵΔ2t,则有 p r [ ∣ z ∣ ≥ ϵ δ ∣ ∣ v ∣ ∣ 2 − ∣ ∣ v ∣ ∣ 2 2 σ ] ≤ p r [ ∣ z ∣ ≥ t − ϵ 2 t ] ≈ p r [ ∣ z ∣ ≥ t ] pr[|z|\geq\frac{\epsilon\delta}{||v||_2}-\frac{||v||_2}{2\sigma}]\leq pr[|z|\geq t-\frac{\epsilon}{2t}]\approx pr[|z|\geq t] pr[z∣∣v2ϵδ2σ∣∣v2]pr[zt2tϵ]pr[zt]根据正态分布满足 p r [ z ≥ v ] ≤ exp ⁡ ( − v 2 / 2 ) pr[z\geq v]\leq \exp(-v^2/2) pr[zv]exp(v2/2)则可以得出 σ = Δ 2 2 l o g ( 2 / δ ) ϵ \sigma=\frac{\Delta_2\sqrt{2log(2/\delta})}{\epsilon} σ=ϵΔ22log(2/δ )

有关 Δ 2 \Delta_2 Δ2

Δ 2 \Delta_2 Δ2衡量了l2-敏感度,其定义如下: f : x n → R k f:x^n\rightarrow R^k f:xnRk Δ 2 ( f ) = m a x x , x ′ ∣ ∣ f ( x ) − f ( x ′ ) ∣ ∣ 2 \Delta_2^{(f)}=max_{x, x'}||f(x)-f(x')||_2 Δ2(f)=maxx,x∣∣f(x)f(x)2,其中 x , x ′ x,x' x,x是邻居数据。

性质

Post processing

如果 M : x n → y M:x^n\rightarrow y M:xny ϵ \epsilon ϵ差分隐私的, F : y → z F:y\rightarrow z F:yz是任意随机映射,那么 F ∘ M F\circ M FM满足 ϵ \epsilon ϵ差分隐私。证明如下:
p r [ F ( M ( x ) ) = t ] p r [ F ( M ( x ′ ) ) = t ] = p r [ M ( x ) ∈ F − 1 ( t ) ] p r [ M ( x ′ ) ∈ F − 1 ( t ) ] = ∑ y ∈ F − 1 ( t ) p r [ M ( x ) = y ] ∑ y ∈ F − 1 ( t ) p r [ M ( x ′ ) = y ] ≤ e ϵ \frac{pr[F(M(x))=t]}{pr[F(M(x'))=t]}=\frac{pr[M(x)\in F^{-1}(t)]}{pr[M(x')\in F^{-1}(t)]}=\frac{\sum_{y\in F^{-1}(t)} pr[M(x)=y]}{\sum_{y\in F^{-1}(t)} pr[M(x')=y]}\leq e^\epsilon pr[F(M(x))=t]pr[F(M(x))=t]=pr[M(x)F1(t)]pr[M(x)F1(t)]=yF1(t)pr[M(x)=y]yF1(t)pr[M(x)=y]eϵ

Group privacy

如果 M : x n → y M:x^n\rightarrow y M:xny ϵ \epsilon ϵ差分隐私, x x x x ′ x' x在第k个位置不同,那么对于所有 T ⊂ y T\subset y Ty p r [ M ( D ) ∈ T ] ≤ exp ⁡ ( k ϵ ) p r [ M ( D ′ ) ∈ T ] pr[M(D)\in T]\leq\exp(k\epsilon)pr[M(D')\in T] pr[M(D)T]exp(kϵ)pr[M(D)T]证明如下:
构建一个邻居数据序列: x 0 , x 1 , . . . x k x_0,x_1,...x_k x0,x1,...xk,依据 ϵ \epsilon ϵ差分隐私的性质,有:
p r [ M ( x 0 ) ∈ T ] ≤ p r [ M ( x 1 ) ∈ T ] p r [ M ( x 1 ) ∈ T ] ≤ p r [ M ( x 2 ) ∈ T ] . . . pr[M(x_0)\in T]\leq pr[M(x_1) \in T]\\pr[M(x_1)\in T]\leq pr[M(x_2) \in T]\\... pr[M(x0)T]pr[M(x1)T]pr[M(x1)T]pr[M(x2)T]...
连乘后得到结论 p r [ M ( D ) ∈ T ] ≤ exp ⁡ ( k ϵ ) p r [ M ( D ′ ) ∈ T ] pr[M(D)\in T]\leq\exp(k\epsilon)pr[M(D')\in T] pr[M(D)T]exp(kϵ)pr[M(D)T]

Basic composition

如果 M M M是一系列符合 ϵ \epsilon ϵ差分隐私的函数叠加,即 M = M k ( M k − 1 ( . . . ( M 1 ( x ) . . . ) ) M=M_k(M_{k-1}(...(M_1(x)...)) M=Mk(Mk1(...(M1(x)...)) M M M满足 k ϵ k\epsilon kϵ差分隐私,证明如下:
p r [ M ( x ) = y ] p r [ N ( x ′ ) = y ] = ∑ y 1 + y 2 + . . . y k = y − h M ( x ) ~ ∑ y 1 + y 2 + . . . y k = y − h ′ M ( x ′ ) ~ ≤ ( e ϵ ) k = e ϵ k \frac{pr[M(x)=y]}{pr[N(x')=y]}=\frac{\sum_{y_1+y_2+...y_k=y-h}\widetilde{M(x)}}{\sum_{y_1+y_2+...y_k=y-h'}\widetilde{M(x')}} \leq (e^\epsilon)^k=e^\epsilon k pr[N(x)=y]pr[M(x)=y]=y1+y2+...yk=yhM(x) y1+y2+...yk=yhM(x) (eϵ)k=eϵk

其中 M ( x ) ~ = p r [ M k ( y k − 1 ) = y k ∣ M k − 1 ( x ) = y k − 1 . . . ] . . . p r [ M 3 ( y 2 ) = y 3 ∣ M 2 ( y 1 ) = y 2 , M 1 ( x ) = y 1 ] p r [ M 2 ( y 1 ) = y 2 ∣ M 1 ( x ) = y 1 ] p r [ M 1 ( x ) = y 1 ] \widetilde{M(x)}=pr[M_k(y_{k-1})=y_k|M_{k-1}(x)=y_{k-1}...]...pr[M_3(y_2)=y_3|M_2(y_1)=y_2, M_1(x)=y_1]pr[M_2(y_1)=y_2|M_1(x)=y_1]pr[M_1(x)=y_1] M(x) =pr[Mk(yk1)=ykMk1(x)=yk1...]...pr[M3(y2)=y3M2(y1)=y2,M1(x)=y1]pr[M2(y1)=y2M1(x)=y1]pr[M1(x)=y1]

Advanced composition

从Basic composition引申,进一步缩小 ϵ \epsilon ϵ的范围,可以发现M满足 ( ϵ δ k log ⁡ ( 1 / δ ) , k δ + δ ) (\epsilon\sqrt{\delta k \log(1/\delta)}, k\delta+\delta) (ϵδklog(1/δ) ,kδ+δ)差分隐私,即 ( ϵ k , k δ ) (\epsilon\sqrt k,k\delta) (ϵk ,kδ)差分隐私

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/331426.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据结构与算法】前缀树的实现

🌠作者:阿亮joy. 🎆专栏:《数据结构与算法要啸着学》 🎇座右铭:每个优秀的人都有一段沉默的时光,那段时光是付出了很多努力却得不到结果的日子,我们把它叫做扎根 目录👉…

54 循环神经网络 RNN【动手学深度学习v2】

54 循环神经网络 RNN【动手学深度学习v2】 深度学习学习笔记 学习视频:https://www.bilibili.com/video/BV1D64y1z7CA/?spm_id_from333.880.my_history.page.click&vd_source75dce036dc8244310435eaf03de4e330 对序列化数据集的训练网络,通常称为RN…

第三章 Opencv图像像素操作

目录1.像素1-1.确定像素位置1-2.获取指定像素的像素值1-3.修改像素的BGR值2.用numpy模块操作像素2-1.创建图像1.创建黑白图像2.创建彩色图像3.创建随机图像2-2.拼接图像1.水平拼接hstack()方法2.垂直拼接vstack()方法1.像素 1.像素是构成数字图像的最小单位。每一幅图像都是由M…

【第29天】SQL进阶-查询优化- performance_schema系列实战四:查看最近的SQL执行信息(SQL 小虚竹)

回城传送–》《32天SQL筑基》 文章目录零、前言一、 查看最近的top sql1.1 数据准备(如果已有数据可跳过此操作)1.2 查询events_statements_summary_by_digest表二、查看最近执行失败的SQL2.1 开启第一个会话,执行错误sql2.2 开启第二个会话&…

pytest当中pytest.ini使用

目录 一、作用 二、存放位置 三、功能(只列了简单的) 1、 addopts 2、更改测试用例收集规则 四、运行就减少了命令了 前言:pytest配置文件可以改变pytest的运行方式,它是一个固定的文件pytest.ini文件。 一、作用 pytest.in…

Ceph分部署存储知识总结

Ceph 一.deploy-ceph部署 投入使用ceph前,要知道一个很现实得问题,ceph对低版本内核得客户端使用非常不友好,低内核是指小于等于3.10.0-862,默认的centos7.5及以下的系统都是小于此类内核,无法正常使用ceph的文件存储…

内网渗透(十一)之内网信息收集-内网IP扫描和发现

系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…

用YOLOv8推荐的Roboflow工具来训练自己的数据集

YOLOv8是Ultralytics公司开发的YOLO目标检测和图像分割模型的最新版本,相较于之前的版本,YOLOv8可以更快速有效地识别和定位图像中的物体,以及更准确地分类它们。 作为一种深度学习技术,YOLOv8需要大量的训练数据来实现最佳性能。…

如何旋转YUV图片数据且使用Qt显示

前言 提一下这篇文章的需求:将USB相机获取到的YUV数据进行旋转,然后转为QImage进行显示。原本程序中是有旋转的代码,但不知道为什么,旋转出来的图片会花屏。关于花屏的问题,后面会稍微阐述一下。所以,经过…

[多线程进阶] 常见锁策略

专栏简介: JavaEE从入门到进阶 题目来源: leetcode,牛客,剑指offer. 创作目标: 记录学习JavaEE学习历程 希望在提升自己的同时,帮助他人,,与大家一起共同进步,互相成长. 学历代表过去,能力代表现在,学习能力代表未来! 目录: 1. 常见的锁策略 1.1 乐观锁 vs 悲观锁 1.2 读写…

bootstrap 框架

文章目录bootstrap必须使用 HTML5 文档类型排版和链接默认栅格系统带有基本栅格的 HTML 代码媒体类型媒体类型逻辑运算符 用来做条件判断页面布局: 引入 css(bootstrap.min.css) 类名03-面包屑导航警告框、徽章、面包屑导航、按钮、按钮组卡…

css行内块元素垂直居中

css行内块元素垂直居中 div里边有个img标签&#xff0c;要想让img垂直居中&#xff0c;需要 给父盒子设置line-heightheightimg设置vertical-align:middle <div style"background-color: red; height: 150px;line-height: 150px;"><img src"images/…

Unity开发环境配置

Unity本体安装 1.首先下载安装unityhub,中文管网https://unity.cn/ 2.登录unityhub&#xff0c;选择你想要的版本安装 选择后按照提示选择个人免费试用的license,然后等待unity本体下载安装即可。 VSCode安装和配置 1.去官网https://code.visualstudio.com/下载vscode 2.u…

微信小程序 Springboot ssm房屋租赁系统uniapp设计与实现

房屋租赁系统用户和户主是基于微信端&#xff0c;管理员是基于网页端&#xff0c;系统采用java编程语言&#xff0c;mysql数据库&#xff0c; idea工具开发&#xff0c;本系统分为用户&#xff0c;户主&#xff0c;管理员三个角色&#xff0c;其中用户可以注册登陆小程序&#…

C++11入门

目录 C11简介 统一的列表初始化 {}初始化 std::initializer_list 文档介绍 std::initializer_list的类型 使用场景 initializer_list接口函数模拟实现 auto与decltype nullptr 范围for STL的变化 新容器 新方法 新函数 C11简介 1.在2003年C标准委员会曾经提交了一…

【浅学Redis】缓存 以及 缓存穿透、缓存击穿、缓存雪崩

缓存 以及 缓存击穿、缓存穿透、缓存雪崩1. 缓存1.1 缓存的作用1.2 缓存的应用场景1.3 引入缓存后的执行流程1.4 缓存的优点2. 缓存穿透2.1 场景2.2 解决策略1. 参数校验2. 缓存空值3. 缓存击穿3.1 场景3.2 解决策略4. 缓存雪崩4.1 场景4.2 解决策略5. 上面三者的区别1. 缓存 …

图像分割--入门了解

一. 三种分割 1. 语义分割&#xff08;semantic segmentation&#xff09; 语义分割&#xff1a;语义分割通过对图像中的每个像素进行密集的预测、推断标签来实现细粒度的推理&#xff0c;从而使每个像素都被标记为一个类别&#xff0c;但不区分属于相同类别的不同实例。 比…

ChatGPT之父:世界正被他搅动

阿尔特曼&#xff08;左&#xff09;与马斯克Mac LC2电脑ChatGPT这款聊天应用程序最近太火了&#xff01; 美国北密歇根大学的一名学生用它生成了一篇哲学课小论文&#xff0c;“惊艳”了教授&#xff0c;还得到了全班最高分。美国一项调查显示&#xff0c;53%的学生用它写过论…

Vue (2)

文章目录1. 模板语法1.1 插值语法1.2 指令语法2. 数据绑定3. 穿插 el 和 data 的两种写法4. MVVM 模型1. 模板语法 root 容器中的代码称为 vue 模板 1.1 插值语法 1.2 指令语法 图一 &#xff1a; 简写 &#xff1a; v-bind: 是可以简写成 &#xff1a; 的 总结 &#xff1a; …

Springboot + RabbitMq 消息队列

前言 一、RabbitMq简介 1、RabbitMq场景应用&#xff0c;RabbitMq特点 场景应用 以订单系统为例&#xff0c;用户下单之后的业务逻辑可能包括&#xff1a;生成订单、扣减库存、使用优惠券、增加积分、通知商家用户下单、发短信通知等等。在业务发展初期这些逻辑可能放在一起…