Kong University of Science Professeur Yang Qiang: étude fédérale et de l'application de la recherche de pointe

Petite protection de la confidentialité des données dans le « filet ».

Auteur | Kaka

Modifier | fin Cong

Récemment, l'intelligence artificielle chef officier public micro banque, Hong Kong University of Science et technologie Professeur de Yang Qiang invité "Learning Series financière fédérale classe ouverte Lei Feng réseau AI AI Technology Review Revue financière et co-organisé par la" recherche apprennent fédéral de pointe et de l'application " comme thème, avec complet et détaillé pour expliquer l'apprendre fédéral comment faire face aux deux défis des îles de données et la protection de la vie privée. Cet article a analysé le contenu du discours, des articles un peu plus longs, les répertoires sont les suivants:

A, dilemme du développement AI: petites données et à la protection de la vie privée

En second lieu, le fédéral apprendre à briser les silos, les données complètes « puzzle »

2.1 étude fédérale latérales: échantillons avec des caractéristiques différentes

2.2 Étude longitudinale fédérale: chevauchement d'échantillon comprend iso

2.3 Étude fédéral des migrations: échantillons, une fonction pas de chevauchement

2.4 Système de recommandation fédéral

En troisième lieu, la scène fédérale pour en savoir plus des exemples d'application

En quatrième lieu, l'étude fédérale réalisée lors de la construction écologique

Ce qui suit est le texte intégral du discours Yang Qiang a présenté Q & A:

Yang Qiang:

Le sujet d'aujourd'hui est liée et financière, laisserait parler à tout le monde pourquoi il est particulièrement nécessaire dans le secteur financier pour protéger la confidentialité des utilisateurs. J'espère que vous vous rappelez un mot: les données intactes, le mouvement du modèle.

1, dilemme du développement AI: petites données et à la protection de la vie privée

Dans le secteur financier, et maintenant la plupart des applications sont basées sur des données, fait face à de graves défis.

Tout d'abord, la puissance de l'intelligence artificielle de grandes quantités de données, mais les données sont rencontrées plus petit dans le processus d'application réelle. Disons que les affaires juridiques, une personne a les statistiques, la plupart seront collectées des dizaines de milliers de cas. Comme autre exemple de blanchiment d'argent financière, cas blanchiment d'argent parce qu'un phénomène minoritaire, de sorte que chaque cas est très important. Pour des images médicales, des images médicales marquées très bon également très faible. Ainsi, nous pouvons trouver: Plus de données autour d'un petit, mais l'IA juste besoin d'utiliser de grandes données.

Quelques exemples: tout d'abord dans le secteur financier, tels que le contrôle du risque de crédit, le marketing, ont besoin d'un grand nombre de données de formation. Prêts importants et le contrôle des risques très peu de cas. Si faire modèle d'apprentissage profond, avec seulement un petit échantillon de ces prêts importants ne suffit pas.

Un autre exemple est la ville intelligente. Smart City a beaucoup de caméras, chaque caméra peut acquérir des données est limitée en fait, nous voulons des données agrégation autre appareil photo. Mais si elles proviennent de différentes entreprises, ou impliquent la confidentialité des utilisateurs, nous ne pouvons pas fusionner simple et brut.

Nous savons tous que l'avenir de l'intelligence artificielle (sens d'application) est des véhicules sans pilote, mais les nouvelles données chaque face d'un véhicule sans pilote est limité. Si vous mettez à jour notre modèle, nous avons besoin de beaucoup de nouvelles données, qui proviennent de différents véhicules sans pilote, chaque donnée de véhicule qui est sans aucun doute une vie privée, mais aussi les petites données.

Un autre exemple est des achats en ligne, comme les systèmes logistiques, les systèmes de chaîne d'approvisionnement, il y a beaucoup de stockage, si vous voulez automatiser, il y a beaucoup de besoins de surveillance, ces données sont souvent peu de données, les données sont dispersées, il est pas si réunit facile.

Par exemple, prendre le téléphone lire les nouvelles, il y a beaucoup de système de recommandation, toutes les informations de préférences de l'utilisateur de téléphone mobile obtenu ci-dessus, est l'agrégation une petite données, il est également confronté au problème de la vie privée des utilisateurs.

La question est: Entouré par de petites données, il est impossible de réunir, ensemble comme plus? Bien sûr, cela est notre pensées les plus directs, le début du développement de l'intelligence artificielle est de le faire, mais fait maintenant face à un sérieux défi.

niveau social, la vie privée et sensibilisation à la sécurité est de plus en plus, la réglementation gouvernementale, les lois et réglementations plus strictes.

D'abord présenté aux réglementations européennes appelées GDPR. Il a une variété de termes, le plus important est de protéger la confidentialité des données pour assurer la confidentialité repose dans les mains des utilisateurs. Depuis son lancement 2018 à l'avenir, il y a eu de nombreuses grandes entreprises ont reçu une amende, tels que Facebook et Google.

Aux États-Unis un peu plus lents progrès, mais aussi de suivre avec la loi californienne, et a appelé ACFPC. La Chine est aussi la loi des lois et des règlements stricts, complets, tous les milieux sont apparus.

2, fédéral apprendre à briser les silos, les données complètes « puzzle »

Nous espérons que dans le cadre du modèle de formation a une grande masse de données, la réalité est que l'une île des données. silos de données veulent se connecter pour former une grande quantité de données, mais a rencontré des limites strictes des lois et règlements.

Deux problèmes techniques auxquels nous faisons face, mais aussi des questions d'intérêt à mes recherches personnelles: la première consiste à apprendre à utiliser la migration vers l'adresse de petites données, ce n'est pas la conférence d'aujourd'hui. Aujourd'hui, l'accent sur le côté droit de ce schéma: les données sont divisées, et si vous voulez mettre des morceaux de données, quelles sont les alternatives? Ici, nous devons parler de nos solutions, l'apprentissage fédéral (apprentissage fédéré).

Apprentissage fédéré, ils veulent évidemment de parvenir à un état: une pluralité de sources de données, une pluralité de silos de données, les données de chaque source de données ne bouge pas, sont localement. Mais que certains d'entre eux ont côté a une source de données (propriétaire) peut parvenir à un accord afin que nous puissions construire ensemble un modèle, il est le modèle fédéral. Il existe différentes façons et les algorithmes peuvent établir un modèle de coopération, mais le même objectif général: est de changer la pratique antérieure, de sorte que les données ne se déplace pas localement, en échangeant une partie du modèle d'information, de sorte que le modèle grandissant.

Cela nécessite des outils mathématiques et des outils informatiques, le plus important de l'ancien est de la vie privée, des outils de modélisation de chiffrement, ce dernier est l'apprentissage de la machine distribué le plus important.

Certains étudiants peuvent être la première fois que j'entendu le terme étude fédérale, j'utiliser un exemple simple pour vous expliquer.

Supposons qu'un modèle d'apprentissage de la machine analogie des moutons, nous espérons que les moutons mangent de l'herbe peut se développer dans l'avenir.

La pratique antérieure est d'obtenir l'herbe ensemble construire le modèle. Disons que le modèle gauche gauche est la flèche pointant vers le mouton. Les moutons ne se déplacent pas, mais l'herbe a été acheté au centre. L'équivalent d'un moyen simple et brut pour obtenir les données, la formation de grandes quantités de données pour construire le modèle.

Mais nous voulons être en mesure de protéger leur vie privée, alors laissez l'herbe ne bouge pas, laissez le mouvement des moutons. En d'autres termes, nous prenons le modèle à différents pâturages d'accès, puis les moutons grandi au fil du temps --- c'est la nouvelle façon d'apprendre la Fédération, est de laisser sans pâturage d'herbe, les propriétaires locaux ne peuvent pas savoir ce que les moutons mangent de l'herbe, mais les brebis ont été cultivées.

2.1 étude fédérale latérales: échantillons avec des caractéristiques différentes

Comment l'atterrissage? La première approche, on suppose que chaque échantillon de données a un autre parti, mais a essentiellement les mêmes caractéristiques verticales. Cela équivaut à l'ensemble de données que nous avons tellement de gros volumes de données, coupé à l'horizontale, formant des tas d'échantillons, mais leurs caractéristiques sont similaires.

Par exemple, chacun de nos téléphones personnels sont en cours d'utilisation, la formation d'un groupe d'échantillons. Il existe différents téléphone cellulaire, téléphone cellulaire essentiellement prendre chacune de ces caractéristiques sont les mêmes, mais l'échantillon est différent. Nous espérons que dans le cas de données non mobiles, ces capacités peuvent être des données agrégées sur ces téléphones, la mise en place d'un grand modèle de données.

Comme cet ensemble de données sont représentées sur la figure gauche, tourner à droite au-dessus correspondant à chaque terminal de données. Ils sont caractérisés par longitudinal, X1, X2, X3 sont similaires, mais les échantillons U1, U2 ... U10 est différent. Donc, on appelle cela une coupe latérale, en coupant l'échantillon, appelée l'étude fédérale transversale.

l'apprentissage latéral fédéral, représenté sous la forme est une matrice mathématique. Un ensemble de données est le coin supérieur gauche, un ensemble de données est le coin inférieur droit, ils ont beaucoup de chevauchement en termes de fonctionnalités, mais ils ne se chevauchent pas les exemples d'utilisateurs, ils peuvent avoir leur propre label.

À gauche et à droite ont leurs propres étiquettes, mais nous voulons profiter de toutes les données à modèle, plutôt que de compter uniquement sur un terminal des données ci-dessus pour construire un petit modèle, dans l'espoir de les rassembler et construire de grands modèles, mais ils ne peuvent pas déplacer les données .

Cette fois-ci nous avons besoin d'utiliser le modèle d'alliance horizontale de l'apprentissage. En termes simples, chaque serveur terminal et ont une connexion, assurez-vous de communiquer que nous communiquons avec le serveur, et non pas les données, mais seulement les paramètres du modèle de communication. Voici les paramètres w1, w2 jusqu'à semaine, à côté de ces paramètres dans les deux supports à angle droit (), le chiffrement représentatif mathématiquement, où il est utilisé pour chiffrer un modèle mathématique.

Après ces paramètres sont chiffrés, le paquet chiffré au serveur, ne savent pas ce paquet cryptage qui à la fin, il suffit de savoir que c'est un des paramètres liés à un logiciel de chiffrement. Il y a une technique qui peut être des paquets chiffrés ensemble sur le côté serveur, le résultat sera mis en place pour former un nouveau modèle, est montré que le modèle de réseau de neurones ci-dessus. Ceci est la première étape à la sixième étape du processus.

Mathématiquement, une telle combinaison est en fait un modèle de superposition, deux ensembles de données différents, deux modèles de classification différents, il construit un modèle linéaire, l'autre peut être un modèle KNN, deux modèles ensemble il formera un modèle d'espace de grande dimension.

Nous espérons que ce processus de modélisation, chaque ensemble de données ne divulgue pas les données sur le serveur lui-même, mais leurs arguments au cours de la communication. Et les paramètres de communication sont également chiffrés, ce qui garantit la vie privée.

  • chiffrement homomorphique

Détail, il y a maintenant une méthode de cryptage particulièrement bonne, deux paquets de chiffrement lorsque polymérisé, ne peut pas voir à l'intérieur de chaque paquet de données cryptées, mais nous l'emballage et le mettre à son échange noyau, de sorte qu'un le cryptage plus b sont cryptées, un plus b est égal au chiffrement.

Métaphoriquement, deux choses qu'il emballés ensemble, l'emballage de sortir, et il y a deux choses. Cette technique est appelée cryptage homomorphique, les étudiants ici Si vous êtes intéressé, il y a beaucoup de ressources en ligne. Il y a aussi beaucoup d'experts dans les aspects particuliers des réalisations de chiffrement homomorphique. L'une des raisons pour le chiffrement homomorphique bien fait dans le passé est trop de calculs, a maintenant trouvé un algorithme de bonne solution, associée aux progrès dans tous les aspects du matériel, le cryptage est donc homomorphic pas un problème.

L'effet de l'apprentissage de la machine de cryptage homomorphique inspiré l'imagination de beaucoup de gens. Par exemple courbe Sigmod, il est non-linéaire, peut être approchée par un linéaire, il est possible de calculer la perte d'approximation de la fonction et le résultat de chiffrement ultérieur. cryptage homomorphique propriété distributive (loi de distribution) fait dans le cryptage global et le cryptage de chaque élément.

Google premier à voir les avantages, il présente un calcul de la moyenne fédérée appelé, une étude fédérale de l'approche latérale.

On peut imaginer dans une moyenne fédérale, qui est, il modèle sont n, exigent maintenant leur moyenne, mais les choses à faire sur le côté serveur, nous ne voulons pas que le serveur soit en mesure de voir le contenu de chaque élément qu'il contient, on suppose que téléphone chaque jour pour obtenir de nouvelles données plus tard, nous devons mettre à jour certains du téléphone au-dessus du modèle d'apprentissage de la machine. Disons que la prochaine prédiction de mots et de reconnaissance faciale. Nous pouvons choisir des téléphones, un résumé fédéral cette approche avec les nouvelles données, et enfin, tout en protégeant la confidentialité des utilisateurs, de conserver les données sur votre téléphone.

Cela a été Google, le système Android a été appliqué, il y a maintenant un grand nombre d'opérateurs de téléphonie mobile, y compris nos opérateurs nationaux de téléphonie mobile sont très intéressés. D'autres fournisseurs tels que les réseaux, la maison intelligente de ces entreprises, si vous ne l'avez pas entendu parler de l'étude fédérale, ils deviendront obsolètes.

2.2 Étude longitudinale fédérale: chevauchement d'échantillon comprend iso

Il suffit de parler de la Fédération transversale, il est divisé par l'utilisateur, en fonction de l'échantillon à fractionner. Qu'il n'y a pas cette situation: l'échantillon est presque le même, avec le parti à des données différentes, mais pas les mêmes caractéristiques. Par exemple, les différentes institutions, entre les entreprises, les utilisateurs sont confrontés sont presque les mêmes, mais leurs caractéristiques ne sont pas les mêmes.

Par exemple, le site vidéo a beaucoup de préférences vidéo de l'utilisateur, une boutique vendant des livres ont presque le même ensemble d'utilisateurs, mais leurs caractéristiques ne sont pas la même chose, ici est lié au livre, il est sur la vidéo. Un autre exemple, deux banques, une banque peut avoir beaucoup de prêts, d'autres banques peuvent avoir beaucoup de moyens financiers, leur base d'utilisateurs peuvent également avoir beaucoup de chevauchement.

La pratique antérieure est d'acheter sur les données, puis être polymérisée sur un serveur, et maintenant cette chose fonctionne pas. Nous pensons que l'apprentissage fédéral peut faire cette chose.

De telles caractéristiques sont différentes fédéral, mais des échantillons qui se chevauchent, caractérisé en fonction de couper verticalement, que l'on appelle Fédération longitudinal. Comme représenté, le mécanisme de communication entre les deux est crypté paramètres du modèle, plutôt que les données elles-mêmes. Pour deux des données A et B, tous les échantillons ne sont pas nécessairement chevauchement. Mais si nous avons un moyen de trouver suffisamment de chevauchement partie peut être modélisé dans cette partie, apprendre à utiliser le modèle fédéral.

Ici est divisé en deux questions:

  • Sans la divulgation de données lui-même de la confidentialité des utilisateurs, ne dit pas le principe de l'utilisateur et les valeurs propres, deux peuvent travailler ensemble pour trouver le propriétaire de l'échantillon de données qu'ils ont en commun.
  • Après avoir trouvé ces échantillons, utiliser ces exemples comme des données à la formation d'un modèle commun. Après il est à utiliser.
  • Comment le modèle:

    La réflexion sur la Fédération longitudinal, ce modèle est un modèle de la partie côté A, côté B a une autre partie du modèle. Comme Charms Warring époque Etats, une impression est coupée en deux, et seulement lorsque cela est entièrement imprimé qui se chevauchent, afin de prouver que le général était un véritable ordre du roi --- a modèle gauche A, le modèle B a le droit ces deux ensemble, peuvent former une alliance pour conjointement raisonnement.

    Regardez les détails: Tout d'abord, il y a un mur, le mur représente les données ne peuvent pas être échangées à travers le mur. A gauche une institution A, ont le bon mécanisme B, les deux institutions devraient être très prudent lors de la communication, communiquer seulement quelques-uns des paramètres du modèle chiffrés.

    Cet algorithme est à droite ici pour élargir quatre étapes ci-dessous je vais d'abord vous donner étape par étape pour expliquer.

    Étape 1: Comme le montre, en supposant que cette institution a laissé un tel utilisateur ou d'un ensemble d'échantillons de X, Y sur la droite a aussi une collection d'un échantillon, peut trouver leur intersection sans exposition à X et Y.

    Deuxième étape: compter chaque modèle, pensez à faire une partie de l'agence organisation Un modèle B pour faire l'autre partie du modèle. Une première étape dans l'organisation faire en premier abord, les paramètres initiaux pour chaque échantillon et faire quelque chose produit scalaire, le résultat de ce produit scalaire de chiffrement, puis le donner à B. algorithme de chiffrement

    Étape: B a le paquet, ne sait pas ce qui est là, mais il peut aller mettre à jour les résultats de l'échantillon à travers le cryptage homomorphique, le résultat obtenu après comparaison à la valeur réelle, il donnera une valeur de perte, il sera le dos rechiffrement de perte A.

    Souvent ce cas, s'il y a un organisateur (coordonnateur), qui simplifiera la procédure, il peut également entraîner B directement au coordonnateur.

    Quatrième étape: Coordinateur a le résultat après Rechiffrer le résultat, plus un peu de bruit, puis distribué à A et B, et les laisser aller leurs propres paramètres du modèle mis à jour, ce qui rend chacun des participants ne se connaissent pas données et caractéristiques, et il peut mettre à jour ses propres paramètres. Après ce processus plusieurs fois, A et le modèle B sont progressivement formés.

    Si un nouvel utilisateur sur par la Partie A et qui peuvent chacun participer à la partie B, est réalisé par un processus similaire --- qui est la prémisse de la Fédération longitudinale, les caractéristiques ne se chevauchent pas, les échantillons qui se chevauchent, chaque échantillon ne connaissent en partant du principe, il peut aussi être modélisé.

    Résumé: Le soi-disant étude fédérale latérale, selon les données de coupe transversale, plus de scénarios d'utilisation que le fédéral apprendre beaucoup de terminaux et un serveur. étude longitudinale fédérale, selon les caractéristiques des données de coupe. En utilisation, il est essentiellement au même endroit ou entre le niveau, les deux sociétés.

    Ainsi, le plus approprié fédéral latéral gauche pour toC, sur le côté droit de la TOB fédérale longitudinale plus applicable.

    veulent surtout dire est qu'au début des 18 ans, nous avons constaté que les banques de micro-publique, la protection de la vie privée des utilisateurs est un défi pour beaucoup en cas de co-propriétaire des données, comment la modélisation conjointe entre les différentes banques et institutions, tout en protégeant Protection des données? Nous avons développé une étude fédérale de Tob.

    L'équipe de recherche de Google a suivi l'équipe Android, donc ils sont plus préoccupés par l'étude fédérale transversale. Maintenant, les Etats-Unis et en Europe sont plus latéralement, dans notre pays est plus verticale. étude fédérale est maintenant le développement dirigé.

    • Un tiers peut aussi se débarrasser?

    Étant donné que des tiers peuvent divulguer la confidentialité des utilisateurs, il peut (supprimé), pour ajouter quelques étapes, les étapes générales deviennent plus longues, mais peut être fait, ne pas entreprendre ici.

    • chaîne bloc fédéral et l'apprentissage comme elle?

    chaîne bloc fédéral et l'apprentissage est en fait pas la même chose, la plus grande différence est que: l'apprentissage est l'utilisation de la valeur de données fédérale, il est une caractéristique des données ne peuvent pas être copiés sur l'autre nud. chaîne bloc et pour assurer la transparence des informations ne peuvent pas être falsifiées, de sorte que les données doivent être répliquées sur différents noeuds. Alors que le but ultime est la formation d'un consensus multipartite sur un joint, mais ils varient.

    D'un point de vue mathématique, du point de vue de l'ordinateur, lors de l'introduction d'un mécanisme multipartite, de poser la question suivante à trois questions:

    La première demande, la cohérence. Maintenant, il y a plusieurs, donc je fais les choses dans un ordre différent, le résultat que je reçois est pas la même chose? Nous voulons la même chose. Pour la base de données, les résultats doivent être les mêmes. l'apprentissage fédéral est le même.

    La deuxième question, atomique. Quand une partie a raccroché, nous ne sommes pas en mesure de se retirer dans leur état d'origine.

    La troisième question, la résistance de perplexités, est la sécurité. Ceci est caractéristique particulièrement importante d'une étude fédérale. Mais cette chaîne multi-blocs et de l'informatique, l'informatique sécurisée, et ce modèle de coopération dont nous parlons a à peu près rien à faire des calculs et des données.

    2.3 Migration étude: échantillon, dans lequel un non-chevauchement

    Juste parlé soit chevauchement des échantillons, ou de chevauchement des caractéristiques, mais si aucun d'entre eux se chevauchent, cette fois-ci serait pour une étude sur la migration.

    L'idée est de l'apprentissage de transfert, en supposant que les deux ensembles de données d'échantillons et caractéristiques presque rien en commun, je peux trouver dans leur sous-espace il y a chevauchement. Comment trouver? Ceci est par cryptage homomorphique et juste ledit mécanisme interactif distribué. Une fois trouvé, il peut être latéralement ou longitudinalement sous-espace fédéral dans la Fédération.

    • Aux termes de la participation de plusieurs parties prenantes et comment identifier le centre de nuds malveillants

    Comment mauvais gens entrent dans le passé? Par exemple faire OCR (reconnaissance de l'écriture manuscrite), nous laissons l'ordinateur reconnaît 0. Sinon chiffré, nous ne disposons pas d'un mécanisme, peut être fait la confrontation soi-disant, vous pouvez contrer les méchants peuvent deviner les fuites de données brutes par une série de paramètres ou dégradé.

    mathématiciens Alors réfléchir à des façons de classer les méchants.

    Honnête où (honnête) est bon, semi-honnête (honnête mais curieux) est curieux, mais en elle-même est pas mal. D'autres sont malveillants, veut pratiquer le sabotage, les utilisateurs veulent la vie privée, puis profit.

    Pour différentes hypothèses, nous pouvons concevoir différents algorithmes d'apprentissage et de l'algorithme de calcul fédéral de multipartisme, peut faire zéro connaissances (zéro) et des connaissances (Quelques connaissances) classification. Server ne peut pas distinguer entre le centre malveillant, les noeuds de données noeud de données malveillantes et non malicieux.

    Disons qu'il est un téléphone conçu spécifiquement veulent des données fausses, afin de contrôler le modèle moyen de l'ensemble du serveur. Comment éviter ce phénomène? Ces questions impliquent dans la classe ouverte après une série de ces travaux sont en cours, nous pouvons aller en ligne pour rechercher.

    La stratégie de sécurité, il existe deux exemples spécifiques, on peut tout trouver en ligne. Un modèle appelé l'attaque, qui est contrôlée par le modèle entier des paramètres du modèle fédéral des mains et des pieds. Il y a aussi une attaque de données, qui a impliqué l'intérieur de l'informatique fédérale, ce qui rend son contrôle sur le modèle fédéral pour obtenir un rôle décisif, ce sont des articles et des solutions.

    De plus, la façon dont nous pouvons continuer à encourager ces parties ont des données différentes, a continué à participer à l'intérieur de la modélisation fédérale, de sorte que tout le monde continuent d'obtenir un revenu, mais pour maximiser les avantages collectifs? Ceci est la théorie des jeux et de l'économie, le modèle devrait faire, mais aussi dans la réalisation de recherches dans ce domaine beaucoup de travail.

    2.4 Système de recommandation fédéral

    Il peut également être généré dans le système et a recommandé que l'intersection de l'étude fédérale, disons deux côté données, recommander des films et des livres recommandés, deux d'entre eux peuvent ne pas être commercialement compétitifs, ils ont décidé de coopérer, mais ne veulent pas à la perte de la vie privée de l'autre côté, ils peuvent apprendre à faire avec l'approche moins fédérale:

    ABC propriétaire des données différentes, par voie de décomposition de la matrice, chaque partie aux données appartenant à l'utilisateur en tant que produit d'un certain nombre de sous-matrice, le produit d'un tel sous-matrice formée par l'algèbre linéaire, ces trois utilisateurs différents décomposé vecteurs de caractéristiques dans trois livres d'utilisateurs multiplié par une matrice de vecteurs de caractéristiques, le calcul de ces vecteurs est que nous voulons être en mesure d'apprendre par le fédéral calculé. Spécifique à la façon dont le calcul, il est un algorithme qui semble relativement nouveaux et complexes, nous allons probablement se confondre.

    Il suffit de dire quelque chose au sujet de la pratique:

    Chaque propriétaire des données, les premières données sur leur propre décomposition de la matrice, puis la partie intérieure du paramètre, comme vient de le dire des livres de vecteurs propres transportés vers le crypte serveur, vous pouvez mettre ces différents vecteurs, par apprentissage moyen homomorphic latéral fédéral, puis met à jour la valeur moyenne de la re-distribué aux différents utilisateurs finaux. Grâce à la pratique d'un tel peut être fait au cadre fédéré Averageing pour obtenir la matrice mise à jour.

    Maintenant, nous pouvons également être étendue au système de recommandation longitudinale, les utilisateurs qu'ils ont un grand chevauchement, mais la fonction ne se chevauchent pas. Micro Focus a lancé aujourd'hui la première banque une étude fédérale, fédéral recommande de faire de la publicité système, que l'on appelle la publicité fédérale. Le système publicitaire ne peut pas connaître la vie privée de l'utilisateur, nous ne pouvons pas savoir à coup sûr la vie privée des médias.

    3, des exemples d'application de l'étude fédérale multi-scène

    • Banque contrôle des risques

    Parce que nous voulons obtenir est gros volumes de données, que les données sous différents angles, par exemple l'utilisateur de gérer le risque de crédit, ces données nécessite beaucoup d'avis financier, public, judiciaire, fiscal, administratif, etc., ils sont tous différents données propriétaire qui, nous espérons qu'ils forment une alliance fédérale conjointement modelée. Par exemple, une banque et une entreprise coopérative, qui est longitudinalement fédéral, parce que l'utilisateur a un chevauchement suffisant, mais leur identité est pas la même chose, faite de ces algorithmes que les effets mentionnés, beaucoup amélioré, où le correspondant il est la forte baisse du taux de créances classées.

    • coopération assurance

    Nous sommes une société de réassurance suisse en profondeur la coopération, la soi-disant réassurance est l'assurance pour les compagnies d'assurance, les sociétés de réassurance, vous pouvez l'imaginer il y a beaucoup de compagnies d'assurance ci-dessous, ces compagnies d'assurance sont à la fois rapport de concurrence et de coopération entre eux la coopération devra utiliser l'étude fédérale.

    En Fédération longitudinale, peut également Fédération latérale, également longitudinale et transversale par une combinaison de fédérale, fédérale devient faible portée latérale, une large gamme de la Fédération longitudinale. Il existe une variété de la structure très intéressante, mais a aussi obtenu de très bons résultats.

    • Vision par ordinateur

    On suppose différentes images informatiques de différentes entreprises, parmi eux il y a cette volonté de coopérer. Imaginez l'apprentissage d'un système fédéral transversal, parce qu'ils ne sont pas les mêmes que les échantillons d'image, mais presque tous les mêmes caractéristiques, tous les pixels, il peut être utilisé dans la fabrication de la sagesse, la sécurité, les villes dans ces domaines, qui sont en cours d'application.

    Grâce à notre coopération avec la perspective très, par exemple, l'un de ses affaires est à aider les compagnies de construction pour surveiller la sécurité des chantiers de construction, il y a beaucoup d'entreprises de construction propre vie privée, ne veulent pas divulguer à d'autres entreprises de construction, mais leurs données à chaque tour est limité, il est en mesure de mettre en place le modèle global de l'apprentissage par les autorités fédérales de les distribuer pour répondre à leurs exigences de sécurité de la construction.

    • reconnaissance vocale

    Les systèmes vocaux peuvent être différents de l'enregistrement, par exemple l'enregistrement sur l'enregistrement des centres de services, certains téléphones portables, d'autres sociétés d'enregistrement, l'enregistrement de chacun peut avoir été différent cette perspective d'observer ces utilisateurs. Y at-il un moyen de mettre ces enregistrements assemblez, sans déplacer les données que la prémisse de la mise en place d'un modèle général en utilisant différents audio d'enregistrement, la langue, jeu de données pour former notre modèle fédéral?

    • véhicules sans pilote

    environnement de laboratoire des véhicules sans pilote, les données obtenues sont limitées, mais supposons pas de voitures remplies tous tout le temps d'obtenir de nouvelles données. Il n'y a aucun moyen de ne pas exposer chaque donnée spécifique de véhicule sans pilote, alors qu'il se réunissent, peuvent former un modèle fédéral? Plus précisément, cette ensemble d'étude avec l'apprentissage de renforcement fédéral, est de renforcer l'étude fédérale.

    • le financement de la chaîne d'approvisionnement

    Il y a beaucoup de gestion d'entrepôt et de surveillance, d'utiliser cette communication vient de dire la vision par ordinateur et l'apprentissage fédéral. La relation entre l'amont et en aval, prévision d'inventaire, la chaîne d'approvisionnement, ce qui est le problème, peut être mieux abordé par cette étude fédérale.

    4, lorsque le fédéral apprendre la construction écologique

    Imaginez ce que l'avenir de l'apprentissage fédéral, une technique aux exigences réglementaires telles que GDPR ainsi que la confidentialité des utilisateurs, cinq ans plus tard, notre société deviendra ce genre de forme? Je crois aussi que nous serons sur un tel noeud social, il y a beaucoup d'alliances formeront, ce qui est l'écologie.

    Il existe de nombreuses sociétés différentes organisées volontairement par l'étude fédérale, la liberté de coopérer en vertu du principe d'aucun intérêt, l'étude fédérale des incitations serait juste de laisser cette éco continuent de survivre, de plus en plus, comme une terre de boule de neige développer. Il empêche le monopole de données, de sorte que l'entreprise a une petite données peuvent aussi vivre - ce que nous appelons l'intelligence artificielle sociale, qui est une technologie peut vraiment faire l'IA éthique.

    Après l'apprentissage Federated le mot se produit, nous avons été traduits en chinois et pense à la parole. Nous prenons en compte le fait que chaque côté a des données comme un « état », la relation entre eux, comme une des relations diplomatiques. Ils peuvent aussi avoir un coordonnateur, ou ils ont un modèle commun, couramment utilisé, il est comme une commune de service à toutes les parties, est un « fédéral ».

    Nous menons également la mise en place de la première norme IEEE, les normes ne sont toujours pas complètement terminé, nous sommes entrés dans la dernière minute. Il existe de nombreuses sociétés connues bien-sont impliquées dans la présente norme. Lorsque cela se produit après la norme, il sera la première étude internationale sur les normes fédérales, après tout, peut être réalisée selon cette norme par le temps fédéral du monde pour apprendre la coopération, il y a un langage commun pour interagir. Nous avons également activement la promotion des normes nationales, y compris les normes et les organismes nationaux de normalisation.

    • Fédéral apprendre projet open source FATE

    Supposons que nous ayons une plate-forme d'apprentissage fédéral, la plate-forme de sécurité, l'utilisateur aura des préoccupations, inquiets de la présence de la porte arrière. La meilleure façon est public, open source, nous pouvons voir que chaque ligne de code, vous pouvez être assuré d'utiliser. Nous, dès le départ que l'apprentissage axée sur la technologie fédérale, open source ne peut pas être séparée. Donc, nous ouvrons le premier projet open source sur l'étude fédérale, est répertorié comme la médaille d'or de la fondation Linux du monde, est le système de SORT.

    Il s'agit d'une étude fédérale-niveau industriel, a soutenu ce que je l'ai dit Fédération transversale, Fédération verticale, l'apprentissage des transferts fédéraux, l'apprentissage de renforcement et l'Alliance fédérale recommandée. Maintenant, il y a un nouveau support de version pour le calcul hétérogène pour soutenir une variété d'apprentissage fédéral, et la profondeur de notre coopération avec VMWare, les liaisons de profondeur, a introduit un système système appelé KubeFATE aux utilisateurs d'aide mieux d'être au-dessus de l'application dans le Cloud .

    apprendre fédéral étudie ce qui vaut la peine? Il y a aussi beaucoup de choses que vous pouvez faire, dire, comment nous pouvons assurer la conformité de la sécurité, prévenir les attaques, d'améliorer l'efficacité de l'algorithme, pour améliorer l'architecture du système, comment utiliser la technologie pour faire plus, de faire un bon mécanisme d'alliance, mécanisme incitatif à encourager tout le monde. Ainsi, dans tous les aspects de notre juste un début, il y a beaucoup de travail qui doit être fait plus tard.

    Questions et réponses choisies Interactive

    Q: Qu'est-ce que la machine d'apprentissage fédéral et distribué apprendre à distinguer le meilleur point?

    Yang Qiang: La première est la distribution des données. En général, les données sont réparties uniformément l'apprentissage machine (IID) est distribué aux noeuds respectifs impliqués dans le calcul, un objectif parallèle est d'améliorer le calcul de l'efficacité. Naturellement présent dans les îles de données d'apprentissage fédéral dans différents domaines, mécanisme, la distribution des données de grande différence, inégalités (non-IID). Aussi DISTRIBUÉ apprendre davantage préoccupé par l'efficacité, souvent dans le centre de données, propriétaire des données est la même personne. en savoir plus concerné fédéral sur la sécurité, les données sont propriétaire de plusieurs personnes.

    Q: Il y a des entreprises qui font la chaîne de bloc avec MPC (tels que l'apprentissage fédéral, le chiffrement homomorphique) combinés, comment envisagez-vous?

    Yang Qiang: chaîne bloc avec une bonne combinaison de l'apprentissage fédéral peut être complémentaire. l'apprentissage fédéral peut être mis en uvre dans une chaîne de blocs fonctionnels distribués tels que la facturation des parties impliquées dans la valeur des swaps et des incitations efficaces peuvent également être utilisés au centre des propriétés de la chaîne de blocs pour atteindre le nud central de la participation fédérale dans le calcul d'apprentissage alternatif. chaîne Block et apprendre différents fédéral, Block Chaining la duplication du mécanisme de réplication des données dans chaque noeud pour parvenir à un consensus sur l'ensemble des données de l'UE sont publiques, mais les parties impliquées dans l'apprentissage différent et les données fédérales est privée.

    Q: Le modèle fédéral de l'apprentissage et la formation est un modèle commun, mais est souvent non-IID données de chaque client, je me demande si les enseignants ont des idées?

    Yang Qiang: amélioration Effet (transversal) provient principalement de la valeur de l'échantillon d'étude fédérale dans chacune de la polymérisation, un objectif de formation est d'obtenir toutes les parties sur toutes les données applicables a la capacité de généralisation du modèle. Les parties de distribution de données non-idd peuvent être déterminées par les dollars canadiens fédéraux apprendre à apprendre, apprendre à résoudre multi-tâches.

    Q: Comment assurer la qualité de chaque partie des données? Par exemple, des données d'imagerie médicale de différents label de qualité.

    Yang Qiang: Dans la production réelle, peut être effectuée par une méthode de mécanisme deploy d'inspection sur les parties à la qualité des données de nud impliqué dans le seuil de l'échantillon de formation éliminé, il peut aussi combiner plusieurs techniques d'apprentissage machine, comme GAN, pour simuler générer des échantillons de formation pour les tests. En outre une utilisation plus validation croisée et d'autres méthodes de validation des données peut contrôler efficacement la qualité de la formation.

    Q: L'étude fédérale, les différents silos de données dans le processus fédéral d'apprentissage s'il y a des poids cachés (c.-à-algorithme modèle de conception lui-même est pas le poids, mais l'étude réelle la formation de poids différents), comment résoudre?

    Yang Qiang: algorithme d'apprentissage fédéral lui-même fonction de la taille de la quantité de données à attribuer des pondérations suppose que les données sont distribuées uniformément. En effet, les coefficients de pondération peuvent également être conçues par des procédés tels que l'analyse de la source de données de similarité et de la source de données cible.

    Q: cadre FATE et tensorflow cadre-cadre fédéré de quels avantages et inconvénients?

    Yang Qiang: cadre est FATE la première image de FL de qualité industrielle, à partir du soutien de l'industrie de horizontal, vertical et migration apprentissage fédéral et d'autres cadres d'apprentissage et de protéger les composants informatiques. TensorflowTF soutient actuellement Federation paysage, et plus adapté à la recherche universitaire, relativement simple et facile à utiliser.

    Q: l'impact de l'APR sur le déploiement de l'apprentissage fédéral et des ensembles de données déployé?

    Yang Qiang: étude fédérale peut être utilisée comme composant de l'APR en utilisant des techniques d'IA. APR multi-séparateur face non standard, les données et d'autres défis, le système déployé RPA peut améliorer la performance des produits par l'étude fédérale.

    Q: apprendrai fédéral comment appliquer à grand champ de données de l'éducation?

    Yang Qiang: l'apprentissage peut fédéral aider à atteindre une éducation personnalisée. Les établissements d'enseignement à partir des données stockées dans les appareils mobiles personnels des étudiants (tels que les téléphones intelligents et les ordinateurs portables) dans la construction d'un programme d'apprentissage de modèle commun en collaboration. Dans cette base de modèle, mais aussi selon les points forts de chaque élève, les besoins, les compétences et les intérêts, construire sur mesure, le modèle d'orientation personnalisé d'apprentissage.

    IPSC 2020 Shu v4d: niveau vidéo indique que la convolution à quatre dimensions d'apprentissage du réseau de neurones
    Précédent
    Les jeunes étudiants, pourquoi se sont inscrits en Thaïlande École internationale?
    Prochain
    Thaïlande différents types de visa, vous savez?
    Tous les Thaïlandais plus de 30.000 temples, plusieurs des plus la peine
    Une expérience unique: la vie lente Thai, grand bien des paysages!
    Thaïlande pour vous étudier, de comprendre ces situations!
    Secret: Combien d'argent dont vous avez besoin dans l'étude thaïlandaise à l'étranger?
    Thaïlande Guide international de la maternelle, voir ici assez!
    Avant d'aller à l'étude en Thaïlande, il est préférable de connaître quelques choses
    visa Thaïlande pour guide d'étude, trouver rapidement!
    Par rapport à l'Université chinoise, la Thaïlande Ce qui est différent?
    Dans l'étude thaïlandaise, vous devez savoir le téléphone d'urgence!
    Voyage must! Thai super achats Raiders
    Dans l'étude thaïlandaise, nous avons besoin de connaître le téléphone d'urgence!