1.本公开涉及计算机和通信
技术领域:
:,具体而言,涉及数据共享方法、应用数据共享方法的模型的使用方法及装置、计算机可读存储介质和电子设备。
背景技术:
::2.数据驱动的智能技术得到了越来越多的发展与应用。而随着应用的行业广泛性的增加以及与行业的结合深度不断加深,对于大数据、人工智能等技术提出了很多方面的要求。其中一个很重要的方面就是对于数据隐私与安全的考虑。数据带来的价值不断凸显,使得各个数据拥有方认识到保护数据隐私与安全的重要性,各国各地政府也意识到了这一点,纷纷出台了法律法规来保护数据安全。我国对数据尤为重视,数据已经被我国有关部分列为了生产要素之一。不同的数据拥有方之间希望合作发挥出数据的价值,但又不愿或者不能分享数据,这造成了数据孤岛问题。为了解决这一问题,联邦学习的概念被提出,希望多个参与方实现共同训练模型的目的的同时不分享数据、只分享中间结果、且无法反推数据。无法反推数据的实现一般是通过一定的安全技术来保证各方无法获得其他方的数据信息。3.依据联邦学习的不同参与方持有数据的特点不同,可以将其分类为横向联邦学习、纵向联邦学习以及联邦迁移学习等。横向的联邦学习是样本的分割,由于其良好的特性可以设计出较为通用的联邦学习方案。而更为困难且在业界得到很多应用的是纵向联邦学习,其特点是不同数据持有方具备的是同一样本(往往是某个客户)的不同特征维度,这是由于不同的公司业务不同造成的。4.需要说明的是,在上述
背景技术:
:部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。技术实现要素:5.本公开实施例提供数据共享方法、应用数据共享方法的模型的使用方法及装置、计算机可读存储介质和电子设备,能够实现基于联邦学习的全局模型的训练。6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。7.根据本公开的一个方面,提供一种基于联邦学习的数据共享方法,包括:8.计算机基于隐私求交技术将第一参与方和第二参与方的数据样本对齐;9.所述计算机使用标签和第一参与方的数据构建所述第一参与方的子模型;10.所述计算机根据所述标签和第二参与方的数据构建所述第二参与方的子模型;11.所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型,以实现所述第一参与方的数据和所述第二参与方的数据的共享。12.在一个实施例中,所述计算机使用标签和所述第一参与方的数据构建所述第一参与方的子模型包括:13.所述计算机在第一参与方通过极度梯度提升树或轻梯度增加模型,使用所述标签和所述第一参与方的数据构建所述第一参与方的梯度提升树的子模型。14.在一个实施例中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型包括:15.所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型。16.在一个实施例中,所述第一参与方的子模型包括模型得分和预测结果,所述第二参与方的子模型包括模型得分和预测结果,其中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:17.所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型。18.在一个实施例中,所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型包括:19.所述计算机使用逻辑回归或者梯度提升树模型,根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得融合模型。20.在一个实施例中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:21.所述计算机根据所述标签、所述融合模型的输出、所述第一参与方的子模型的预测结果和所述第二参与方的子模型的预测结果获得所述交叉模型。22.根据本公开的一个方面,提供一种基于联邦学习的全局模型的使用方法,其特征在于,包括:23.计算机获取第一参与方的预测请求;24.所述计算机基于隐私求交技术将所述预测请求的数据对齐;25.所述计算机使用各个参与方的子模型对所述预测请求的数据进行预测;26.所述计算机使用全局模型对各个参与方的子模型的预测结果进行预测以获取所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。27.根据本公开的一个方面,提供一种基于联邦学习的数据共享装置,包括:28.获取模块,配置为获取第一参与方的预测请求;29.对齐模块,配置为基于隐私求交技术将所述预测请求的数据对齐;30.子预测模块,配置为使用各个参与方的子模型对所述预测请求的数据进行预测;31.主预测模块,配置为使用全局模型对各个参与方的子模型的预测结果进行预测以获取所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。32.根据本公开的一个方面,提供一种电子设备,包括:33.一个或多个处理器;34.存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上实施例中任一项所述的方法。35.根据本公开的一个方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上实施例中任一项所述的方法。36.在本公开的一些实施方式所提供的技术方案中,能够实现基于联邦学习的全局模型的训练。37.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。附图说明38.以下附图描述了本发明的某些说明性实施方式,其中相同的附图标记表示相同的元件。这些描述的实施方式将是本公开的示例性实施方式,而不是以任何方式进行限制。39.图1示出了可以应用本公开实施方式的基于联邦学习的数据共享方法的示例性系统架构的示意图;40.图2示出了适于用来实现本公开实施方式的电子设备的计算机系统的结构示意图;41.图3示意性示出了相关技术纵向联邦树模型框架图;42.图4示意性示出了根据本公开的一实施方式的基于联邦学习的数据共享方法的流程图;43.图5示出了本公开一个实施例的方案总体框架图;44.图6示出了本公开一个实施例的子模型训练框架图;45.图7示出了本公开一个实施例的子模型融合框架图;46.图8示意性示出了根据本公开的一实施方式的基于联邦学习的数据共享装置的框图。具体实施方式47.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。48.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。49.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。50.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。51.图1示出了可以应用本公开实施方式的基于联邦学习的数据共享方法的示例性系统架构100的示意图。52.如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104是用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。53.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。54.工作人员可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机、数字电影放映机等等。55.服务器105可以是提供各种服务的服务器。例如工作人员利用终端设备103(也可以是终端设备101或102)向服务器105发送基于联邦学习的数据共享请求。服务器105可以基于隐私求交技术将第一参与方和第二参与方的数据样本对齐;使用标签和所述第一参与方的数据构建所述第一参与方的子模型;根据所述标签和第二参与方的数据构建所述第二参与方的子模型;根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型,以实现所述第一参与方的数据和所述第二参与方的数据的共享。服务器105可以将训练完成的基于联邦学习的全局模型显示于终端设备103,进而工作人员可以基于终端设备103上显示的内容查看基于联邦学习的全局模型。56.又如终端设备103(也可以是终端设备101或102)可以是智能电视、vr(virtualreality,虚拟现实)/ar(augmentedreality,增强现实)头盔显示器、或者其上安装有导航、网约车、即时通讯、视频应用程序(application,app)等的移动终端例如智能手机、平板电脑等,工作人员可以通过该智能电视、vr/ar头盔显示器或者该导航、网约车、即时通讯、视频app向服务器105发送基于联邦学习的数据共享请求。服务器105可以基于该基于联邦学习的数据共享请求,获得所述基于联邦学习的全局模型,并将所述基于联邦学习的全局模型返回给该智能电视、vr/ar头盔显示器或者该导航、网约车、即时通讯、视频app,进而通过该智能电视、vr/ar头盔显示器或者该导航、网约车、即时通讯、视频app将基于联邦学习的全局模型进行显示。57.图2示出了适于用来实现本公开实施方式的电子设备的计算机系统的结构示意图。58.需要说明的是,图2示出的电子设备的计算机系统200仅是一个示例,不应对本公开实施方式的功能和使用范围带来任何限制。59.如图2所示,计算机系统200包括中央处理单元(cpu,centralprocessingunit)201,其可以根据存储在只读存储器(rom,read‑onlymemory)202中的程序或者从储存部分208加载到随机访问存储器(ram,randomaccessmemory)203中的程序而执行各种适当的动作和处理。在ram203中,还存储有系统操作所需的各种程序和数据。cpu201、rom202以及ram203通过总线204彼此相连。输入/输出(i/o)接口205也连接至总线204。60.以下部件连接至i/o接口205:包括键盘、鼠标等的输入部分206;包括诸如阴极射线管(crt,cathoderaytube)、液晶显示器(lcd,liquidcrystaldisplay)等以及扬声器等的输出部分207;包括硬盘等的储存部分208;以及包括诸如lan(localareanetwork,局域网)卡、调制解调器等的网络接口卡的通信部分209。通信部分209经由诸如因特网的网络执行通信处理。驱动器210也根据需要连接至i/o接口205。可拆卸介质211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器210上,以便于从其上读出的计算机程序根据需要被安装入储存部分208。61.特别地,根据本公开的实施方式,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分209从网络上被下载和安装,和/或从可拆卸介质211被安装。在该计算机程序被中央处理单元(cpu)201执行时,执行本申请的方法和/或装置中限定的各种功能。62.需要说明的是,本公开所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom(erasableprogrammablereadonlymemory,可擦除可编程只读存储器)或闪存)、光纤、便携式紧凑磁盘只读存储器(cd‑rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf(radiofrequency,射频)等等,或者上述的任意合适的组合。63.附图中的流程图和框图,图示了按照本公开各种实施方式的方法、装置和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所框选的功能也可以以不同于附图中所框选的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。64.描述于本公开实施方式中所涉及到的模块和/或单元和/或子单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的模块和/或单元和/或子单元也可以设置在处理器中。其中,这些模块和/或单元和/或子单元的名称在某种情况下并不构成对该模块和/或单元和/或子单元本身的限定。65.作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施方式中所述的方法。例如,所述的电子设备可以实现如图4各个步骤。66.相关技术中,例如可以采用机器学习方法、深度学习方法等进行联邦学习的全局模型的训练,不同方法适用的范围不同。67.在风险控制场景中纵向联邦学习得到了更为广泛的应用与发展,其中的特点是,标签仅为其中一方所持有(以下称为guest方),而其他各方仅拥有数据的部分特征(以下称为host方)。guest方希望通过与host方的合作来提升模型的效果,达到降低风险的目的。在此过程中,guest方和host方均需要保证己方的数据安全性。68.在风险控制场景中,树模型由于其具备良好的可解释性,是一类非常重要的方法。树模型中的梯度提升树模型(gradientboostingmachine,gbm)能够有效地解决单棵决策树带来的性能不足问题,集成多棵树的强大的学习能力,既能处理分类问题也能处理回归问题,故而在风控场景中得到了广泛应用。69.在纵向的联邦梯度提升树模型训练中,secureboost(安全提升树)提出了一种解决思路。它包含了两个过程,首先对数据样本进行加密对齐,其次进行加密的模型训练。相关技术的纵向联邦梯度提升树模型训练流程如图3所示。70.图3示意性示出了相关技术纵向联邦树模型框架图。71.参考图3:72.第一阶段加密样本对齐73.由于训练算法需要各参与方将属于同一条数据的特征对应起来,为了保护数据隐私与安全,框架基于隐私求交技术将数据样本对齐。74.第二阶段加密模型训练75.在第二阶段,基于对齐后的数据利用各参与方的数据进行联邦建模。中间数据通过加法同态加密(如pailllier)来保护中间值的安全性,防止泄露数据隐私。用来表示同态加密操作,加法同态加密能够基于密文进行加法和数乘的操作,即:建立梯度提升树模型的关键在于:1)第t棵树的构建是以第t‑1次的标签残差为目标进行学习的;2)每棵树的构建中,决定每个节点如何分裂、是否分裂,这一过程是由多方合作、信息交换计算出每个特征在每个阈值分裂后的得分,取最大得分的结果进行分裂来实现的。76.记已有数据为:guest(参与方a)方数据x0和标签y,和p个host(参与方b和c等)方数据x1,...,xp,第p个参与方数据维度为dp;建模阶段分为以下几个具体步骤:77.step0:guest方生成同态加密的密钥和公钥,将公钥发送给每一个host方。78.step1:对于第p方的n条数据的每一个特征维度k=1,...,dp,做分箱得到特征的l个分位点sk={sk1,...,skl}作为待分裂的阈值候选。79.通过执行以下t次迭代操作,构建第t=1,2,...,m棵树:80.step2:guest方算出对于每个t‑1次迭代后的预测值(初始为y)的一阶导数assistant,pda)、便捷式媒体播放器(portablemediaplayer,pmp)、联邦学习的全局模型的建模装置、可穿戴设备、智能手环、计步器、机器人、无人驾驶车等移动终端,以及诸如数字tv(television,电视机)、台式计算机等固定终端。98.在步骤s420中,所述计算机使用标签和所述第一参与方的数据构建所述第一参与方的子模型。99.在该步骤中,计算机使用标签和所述第一参与方的数据构建所述第一参与方的子模型。在一个实施例中,所述计算机使用标签和所述第一参与方的数据构建所述第一参与方的子模型包括:第一参与方通过极度梯度提升树或轻梯度增加模型,使用所述标签和所述第一参与方的数据构建所述第一参与方的梯度提升树的子模型。在一个实施例中,标签可以是所建立的全局模型分析的目的或目标。100.图6示出了本公开一个实施例的子模型训练框架图。参考图5和图6:101.首先使用标签和guest方(第一参与方或参与方a)的数据利用xgboost(extremegradientboosting,极度梯度提升树)或者lightgbm(lightgradientboostingmachine,轻梯度增加模型)等方法构建梯度提升树的子模型(第一参与方的子模型)。下面以xgboost为例给出主要步骤,通过执行以下t次迭代操作,构建第t=1,2,...,m棵树:102.步骤1.1:对于所有数据的每一个特征维度k=1,...,d,做分箱得到特征的l个分位点sk={sk1,...,skl}作为待分裂的阈值候选。103.步骤1.2:对于当前树的每一个叶子节点,执行以下操作判断其是否要进行分裂、如何分裂,待分裂的样本集合记为i。初始节点为根节点,样本集合为所有样本。具体过程如下:104.根据阈值sk将id在集合i内的数据样本分为不同的箱体区间;105.基于得到的分箱,guest方计算出一阶导数和二阶导数聚合值,然后算出来每个特征在每个阈值进行分裂的得分。如果最大得分仍小于阈值γ,则不分裂。否则,按照相应的属性和阈值分裂当前节点,得到对应的两个叶子节点和各自的样本id集合il和ir。106.步骤1.3:对于第t棵树的每一个叶子节点,循环执行步骤1.2,直到所有的叶子节点不能再分裂或者树的深度达到设置的最大深度为止,计算出每个叶子节点的最佳权重,则guest方子模型的第t棵树构建完成。107.在步骤s430中,所述计算机根据所述标签和第二参与方的数据构建所述第二参与方的子模型。108.在该步骤中,所述计算机根据所述标签和第二参与方的数据构建所述第二参与方的子模型。109.参考图5和图6:110.对于每一个host方(第二参与方、参与方b或参与方c),使用标签和host方数据利用xgboost或者lightgbm等方法构建出自己的梯度提升树子模型。构建子模型的方法为:联合guest方的数据标签和每一个host方,利用同态加密完成如图6所示的步骤构建出自己的子模型(参考图3对应的相关secureboost方案)。111.在步骤s440中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型,以实现所述第一参与方的数据和所述第二参与方的数据的共享。112.在该步骤中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型。在一个实施例中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型包括:所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型。在一个实施例中,所述第一参与方的子模型包括模型得分和预测结果,所述第二参与方的子模型包括模型得分和预测结果,其中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型。在一个实施例中,所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型包括:所述计算机使用逻辑回归或者梯度提升树模型,根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得融合模型。在一个实施例中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:所述计算机根据所述标签、所述融合模型的输出、所述第一参与方的子模型的预测结果和所述第二参与方的子模型的预测结果获得所述交叉模型。113.图7示出了本公开一个实施例的子模型融合框架图。参考图7:114.将各参与方的子模型进行融合,得到全局模型(融合模型 交叉模型)的预测输出结果,具体步骤如下:115.步骤3.1根据每一方的子模型fp和每一方的数据得到子模型输出的映射分(模型得分)和对应的分类结果(预测结果)将映射分直接融合得到输出融合模型(直接融合模型)的选择可以使用逻辑回归或者梯度提升树模型。输入y可例如是标签,融合模型是根据标签和各参与方的模型得分构建。116.步骤3.2guest方(第一参与方、参与方a)将子模型的分类结果作为各方的数据特征训练交叉模型,交叉模型的目标是交叉各个子模型的分类结果,去拟合直接融合模型的残差,即交叉模型可以使用梯度提升树模型。交叉模型是根据标签减去融合模型的输出、各参与方子模型的预测结果构建。最终的预测结果是融合模型的输出加上交叉模型的输出。117.本公开框架的关键点在于设计的方案不直接使用全局的数据进行建模,避免了频繁的数据交互带来的消耗。取而代之的是每一方根据本地数据先以较高的效率进行子模型建模。子模型建模的输出映射分直接融合,并通过子模型的输出分类结果进行融合去拟合直接融合的残差,得到最终预测结果。子模型的保密性使得该方法能够有效地保护数据隐私。118.本公开的基于联邦学习的数据共享方法可以应用在金融领域,例如第一参与方可以是某网购平台,第二参与方可以是某银行,标签可例如是信用卡办理,各参与方可以通过本申请的建模方法建立对信用卡办理风险的评估模型。119.本公开提出了一种联邦树的数据共享方法,通过先构建子模型后进行融合的方法实现纵向联邦学习;设计了一种高效的模型构建方案,每个子模型的构建仅依赖于本地的数据特征而不依赖其他host方,降低了数据传输量,提高了整个算法的效率;设计的子模型构建方法使得每个子模型的节点分裂与否与其他方的数据特征无关,这使得每个子模型的构建可以并行进行,从而提高了整个算法的执行效率;子模型的直接融合与交叉相结合的方法,借鉴了残差网络的思想。一方面可以有效利用各方单独建模的结果,另外利用了子模型的交叉去学习直接融合无法拟合的标签特性,提升算法性能。120.在一个实施例中,本公开还包括一种基于联邦学习的全局模型的使用方法,该方法包括:121.计算机获取第一参与方的预测请求;122.所述计算机基于隐私求交技术将所述预测请求的数据对齐;123.所述计算机使用各个参与方的子模型对所述预测请求的数据进行预测;124.所述计算机使用全局模型对各个参与方的子模型的预测结果进行预测以获取所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。125.本公开的使用方法使用图4所示的方法所建立的基于联邦学习的全局模型进行使用。126.图8示意性示出了根据本公开的一实施方式的基于联邦学习的数据共享装置的框图。本公开实施方式提供的联邦学习的数据共享装置800可以设置在终端设备上,也可以设置在服务器端上,或者部分设置在终端设备上,部分设置在服务器端上,例如,可以设置在图1中的服务器105,但本公开并不限定于此。127.本公开实施方式提供的基于联邦学习的数据共享装置800可以包括获取模块810、对齐模块820、子预测模块830和主预测模块840。128.其中,获取模块,配置为获取第一参与方的预测请求;对齐模块,配置为基于隐私求交技术将所述预测请求的数据对齐;子预测模块,配置为使用各个参与方的子模型对所述预测请求的数据进行预测;主预测模块,配置为使用全局模型对各个参与方的子模型的预测结果进行预测以获取所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。129.根据本公开的实施方式,上述基于联邦学习的数据共享装置800可以用于本公开描述的基于联邦学习的全局模型的使用方法。130.可以理解的是,获取模块810、对齐模块820、子预测模块830和主预测模块840可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施方式,获取模块810、对齐模块820、子预测模块830和主预测模块840的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,获取模块810、对齐模块820、子预测模块830和主预测模块840的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。131.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块、单元和子单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块、单元和子单元的特征和功能可以在一个模块、单元和子单元中具体化。反之,上文描述的一个模块、单元和子单元的特征和功能可以进一步划分为由多个模块、单元和子单元来具体化。132.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd‑rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。133.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本
技术领域:
:中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。134.应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。当前第1页1 2 3 当前第1页1 2 3 
技术特征:
1.一种基于联邦学习的数据共享方法,其特征在于,包括:计算机基于隐私求交技术将第一参与方和第二参与方的数据样本对齐;所述计算机使用标签和第一参与方的数据构建所述第一参与方的子模型;所述计算机根据所述标签和第二参与方的数据构建所述第二参与方的子模型;所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型,以实现所述第一参与方的数据和所述第二参与方的数据的共享。2.根据权利要求1所述的方法,其特征在于,所述计算机使用标签和所述第一参与方的数据构建所述第一参与方的子模型包括:所述计算机在第一参与方通过极度梯度提升树或轻梯度增加模型,使用所述标签和所述第一参与方的数据构建所述第一参与方的梯度提升树的子模型。3.根据权利要求1所述的方法,其特征在于,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型包括:所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型。4.根据权利要求3所述的方法,其特征在于,所述第一参与方的子模型包括模型得分和预测结果,所述第二参与方的子模型包括模型得分和预测结果,其中,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型。5.根据权利要求4所述的方法,其特征在于,所述计算机根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得所述融合模型包括:所述计算机使用逻辑回归或者梯度提升树模型,根据所述标签、所述第一参与方的子模型的模型得分和所述第二参与方的子模型的模型得分获得融合模型。6.根据权利要求4所述的方法,其特征在于,所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取融合模型和交叉模型包括:所述计算机根据所述标签、所述融合模型的输出、所述第一参与方的子模型的预测结果和所述第二参与方的子模型的预测结果获得所述交叉模型。7.一种基于联邦学习的全局模型的使用方法,其特征在于,包括:计算机获取第一参与方的预测请求;所述计算机基于隐私求交技术将所述预测请求的数据对齐;所述计算机使用各个参与方的子模型对所述预测请求的数据进行预测;所述计算机使用全局模型对各个参与方的子模型的预测结果进行预测以获取所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。8.一种基于联邦学习的数据共享装置,其特征在于,包括:获取模块,配置为获取第一参与方的预测请求;对齐模块,配置为基于隐私求交技术将所述预测请求的数据对齐;子预测模块,配置为使用各个参与方的子模型对所述预测请求的数据进行预测;主预测模块,配置为使用全局模型对各个参与方的子模型的预测结果进行预测以获取
所述第一参与方的预测请求的预测结果,以实现所述第一参与方的数据和所述第二参与方的数据的共享。9.一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的方法。10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
技术总结
本公开的实施方式提供了数据共享方法、应用数据共享方法的模型的使用方法及装置、计算机可读存储介质和电子设备,属于计算机和通信技术领域。所述方法包括:计算机基于隐私求交技术将第一参与方和第二参与方的数据样本对齐;所述计算机使用标签和第一参与方的数据构建所述第一参与方的子模型;所述计算机根据所述标签和第二参与方的数据构建所述第二参与方的子模型;所述计算机根据所述第一参与方的子模型和所述第二参与方的子模型获取全局模型,以实现所述第一参与方的数据和所述第二参与方的数据的共享。本公开的方法,能够实现基于联邦学习的全局模型的训练。于联邦学习的全局模型的训练。于联邦学习的全局模型的训练。
技术研发人员:杨恺 王虎 韩雨锦 刘佳豪 黄志翔 彭南博
受保护的技术使用者:北京京东世纪贸易有限公司
技术研发日:2021.03.26
技术公布日:2021/6/29
转载请注明原文地址:https://doc.8miu.com/read-1402.html