diff options
author | Jan Aalmoes <jan.aalmoes@inria.fr> | 2024-11-01 18:55:53 +0100 |
---|---|---|
committer | Jan Aalmoes <jan.aalmoes@inria.fr> | 2024-11-01 18:55:53 +0100 |
commit | 19f7da7fdf102c7f3a583e87fcac5588a69ab1e4 (patch) | |
tree | 23d4de1a6ea5c0513a6c2169a67e414a6bec4dbf | |
parent | 979fcadec9b4eaa74e9039245cd55594c47732e3 (diff) |
Ajout d'un résumé des chapitre à la fin. Suggestion d'une des rapporteuse.
-rw-r--r-- | resume.tex | 66 | ||||
-rw-r--r-- | template_these_INSA_cotut.pdf | bin | 9582258 -> 9862383 bytes | |||
-rw-r--r-- | template_these_INSA_cotut.tex | 13 |
3 files changed, 77 insertions, 2 deletions
diff --git a/resume.tex b/resume.tex new file mode 100644 index 0000000..691d158 --- /dev/null +++ b/resume.tex @@ -0,0 +1,66 @@ +\section*{Chapitre 1 : Introduction} +J'introduis ce manuscrit en présentant mes publications internationales : +\begin{itemize} + \item Jan Calmées, Vasisht Duddu and Antoine Boutet. On the Alignment of Group Fairness with Attribute Privacy. Wise 2024 + \item Samuel Pélissier, Jan Aalmoes, Abhishek Kumar Mishra, Mathieu Cunche, Vincent +Roca, and Didier Donsez. Privacy-preserving pseudonyms for lorawan. In +Proceedings of the 17th ACM Conference on Security and Privacy in Wireless and +Mobile Networks, WiSec ’24, page 14–19, New York, NY, USA, 2024. Association +for Computing Machinery. + \item Thomas Lebrun, Antoine Boutet, Jan Aalmoes, and Adrien Baud. Mixnn : protection of federated learning against inference attacks by mixing neural network layers. In Proceedings of the 23rd ACM/IFIP International Middleware Conference, volume 2948 of Middleware ’22, page 135–147. ACM, November 2022. +\end{itemize} + +\section*{Chapitre 2 : Contexte} +Dans ce chapitre j'explique en quoi l'IA est un sujet majeur de société. +En effet l'IA est présente dans de nombreux produits à destination de grand publique. +L'IA est aussi très présente dans de nombreuse oeuvres culturelles comme les romans d'Isaac Asimov ou dans des films comme \textit{2001: A space oddysey}. +Elle est aussi de plus en plus présente dans les institutions comme la santé ou la police avec vidéo surveillance algorithmique par exemple. +L'omniprésence de cette technologie nouvelle introduit le besoin d'en étudier les risques et les enjeux : +utilité, équité, confidentialité, explicabilité, sécurité, consommation d'énergie, mauvais usage. +Je termine ce chapitre par une présentation du contexte légale autour de ces enjeux. + +\section*{Chapitre 3 : Prérequis} +Ce chapitre à plusieurs objectifs. +Le premier est de présenter les mathématiques sur les quelles vont se baser les développements des autres chapitres. +Je commence par la théorie ZF des ensembles jusqu'à la constructions des ensembles usuels. +Bien que très générale, cela nous permet de définir clairement fonctions, probabilités, calcul différentiel et optimisation. +Le deuxième objectif est d'introduire l'apprentissage automatique ainsi que les problèmes que nous étudions dans ce manuscrit : l'équité et la confidentialité. +Pour cela nous utilisons comme porte d'entrée les notions mathématiques précédemment définies. + +\section*{Chapitre 4 : Classification finie} +Ce chapitre commence par une première contribution : un développement théorique autour des classifieurs à choix aléatoire (CCA) et de l'exactitude équilibrée. +Ensuite, je construis un nouvel algorithme d'apprentissage ensembliste ayant pour but de maximiser l'exactitude équilibrée. +Ce nouvel algorithme de classification est donc adapté au bases de données qui présentent en déséquilibre dans la représentation d'une classe. +Par exemple une base de donnée qui contient plus d'hommes que de femmes. +La classification finie consiste à trouver une fonction de $E$ dans $F$, deux ensembles finis, qui maximise l'exactitude équilibrée. +Essayer toutes les fonctions possibles n'est pas possibles pour des ensemble ayants un grand cardinal car il existe ${\#F}^{\#E}$ fonction de $E$ dans $F$. +Mon algorithme permet d'essayer uniquement $\#F\#E$ fonctions tout en obtenant le même résultat que si on avait essayé toutes les fonctions de $E$ dans $F$. +Une fois l'algorithme construit, je l'essaie sur trois bases de données : COMPAS, LAW et la classification du style des tableaux de Paul Cézanne. +Sur COMPAS et LAW nous comparons la classification finie à la forêt aléatoire avec 100 arbres et trouvons que notre algorithme est plus rapide pour l'entraînement et atteint une meilleur exactitude équilibrée. +Sur les tableaux nous observons que la classification finie est adaptés à des données hétérogènes. + +\section*{Chapitre 5 : Attaque d'inférence d'un attribut sensible} +L'algorithme du Chapitre 4 est capitale pour l'étude de la confidentialité et de l'équité. +En effet, dans ce chapitre j'étudie un modèle cible réalisant une classification dans un ensemble fini $F$. +Les attribut sensibles, comme la couleur de peau ou le genre, prennent leurs valeurs dans un autre ensemble fini $G$. +J'utilise la classification finie pour trouver une fonction de $F$ dans $G$ qui maximise l'exactitude équilibré. +C'est l'attaque optimale d'inférence d'un attribut sensible. +Nous démontrons théoriquement que protéger l'attribut sensible est équivalent à vérifier que le modèle cible satisfait la partie démographique : une des définitions de l'équité. +Nous proposons aussi une attaque dans le cas où $F$ n'est pas fini : pour un modèle cible de régression. +Dans ce chapitre nous introduisons la parité démographique généralisé qui permet de parler d'équité pour les modèles de régressions. +Nous validons les résultats théoriques sur des bases de donnée standards : CENSUS, COMPAS, MEPS et LFW. + +\section*{Chapitre 6 : Données synthétiques} +Ce chapitre s'intéresse aux AIA et MIA quand le modèle cible à été entraîné sur des données synthétiques au lieu de données réelles. +Nous observons expérimentalement que l'utilisation de données synthétiques ne permet pas de protéger contre une AIA. +Pour cela nous utilisons le jeu de données ADULT. +Je propose un protocole expérimentale transparent et reproductible qui permet d'étendre mon étude à plus de bases de données facilement. +Cela permettra aussi de tester facilement si les future méthode de génération de données synthétiques permettent de mitiger une AIA. + +\section*{Chapitre 7 : Perspectives} +Je propose ici deux pistes de recherche dans le prolongement des travaux présentés dans ce manuscrit. +Premièrement j'avance qu'il serai intéressant de pouvoir maximiser l'exactitude équilibré dans pour des problème de régressions. +Ensuite, comme nous avons vus que les données synthétiques ne protègent pas contre une AIA, je propose de créer des données synthétiques qui puissent protéger contre ces attaques. +Pour cela j'introduis une nouvelle notion mathématique qui est un critère sur les données synthétique pour que, si on entraîne un modèle cible en les utilisant, alors ce modèle cible satisfait la parité démographique. +Car, comme nous l'avons démontré, la parité démographique est équivalente à une protection de l'attribut sensible dans le cadre de l'AIA. + diff --git a/template_these_INSA_cotut.pdf b/template_these_INSA_cotut.pdf Binary files differindex f0babed..a6c85e8 100644 --- a/template_these_INSA_cotut.pdf +++ b/template_these_INSA_cotut.pdf diff --git a/template_these_INSA_cotut.tex b/template_these_INSA_cotut.tex index b692f62..277f494 100644 --- a/template_these_INSA_cotut.tex +++ b/template_these_INSA_cotut.tex @@ -29,6 +29,7 @@ \usepackage{placeins}
\usepackage{mathabx}
\usepackage{makecell}
+\usepackage{pdfpages}
\lstset{
basicstyle=\small\ttfamily,
columns=flexible,
@@ -67,8 +68,12 @@ pdfsubject={Th\`ese} %sous Acrobat. \newgeometry{top=2.5cm,bottom=2.5cm,right=2.5cm,left=2.5cm}
+%Conforimité
+\includepdf[pages=-]{certificate-report_en_th1187_aalmoes-jan_manuscrittxt.pdf}
+\includepdf[pages=-]{TH1187_AALMOES_Jan_Attestation_Compilatio_these.pdf}
-\include{ED}
+%Liste ED
+\includepdf[pages=-]{liste_ecoles_doctorales.pdf}
\normalsize
\normalfont
@@ -112,7 +117,7 @@ pdfsubject={Th\`ese} %sous Acrobat. \label{sec:fini}
\input{classification_finie/main}
-\chapter{Attaque d'inférence d'attribut sensible}
+\chapter{Attaque d'inférence d'un attribut sensible}
\label{sec:aia}
\input{aia/main}
@@ -128,6 +133,7 @@ pdfsubject={Th\`ese} %sous Acrobat. \label{sec:conclusion}
\input{conclusion}
+
\bibliographystyle{plain}
\bibliography{biblio}
@@ -140,6 +146,9 @@ pdfsubject={Th\`ese} %sous Acrobat. \label{anx:discri}
\input{annexe/crit_discri}
+\chapter*{Résumé des chapitres}
+\input{resume}
+
%\chapter*{Liste des figures}
\listoffigures
%\chapter*{Liste des tableaux}
|