summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorJan Aalmoes <jan.aalmoes@inria.fr>2024-10-18 13:07:15 +0200
committerJan Aalmoes <jan.aalmoes@inria.fr>2024-10-18 13:07:15 +0200
commit828aa98382277a41b9cca79d66362b2e701c6f73 (patch)
treea78758fc6b6faa57339f6deb04fced00f6600242
parentd9346078140dbc187ba96f77b0e6ac17ab250aba (diff)
correction emeline
-rw-r--r--introduction.tex8
1 files changed, 4 insertions, 4 deletions
diff --git a/introduction.tex b/introduction.tex
index d67b0b0..0635e86 100644
--- a/introduction.tex
+++ b/introduction.tex
@@ -5,15 +5,15 @@ L'équité individuelle cherche à s'assurer que les IA se comportent de la mêm
L'équité de groupe, quant à elle, cherche à comprendre les différences de traitement par les IA entre les minorités.
Ma principale contribution vise à comprendre le lien entre l'équité et la confidentialité.
-Plus précisement elle étudie en quoi un manque d'équitée permet l'inférence d'attribut sensible.
-C'est par exemple le cas en reconaissance faciale : Song et al.~\cite{Song2020Overlearning} on cherché à inferer le genre et on montré que, à partir de cet inférence, il est possible de retrouver la couleur de peau à 62.18\%.
+Plus précisement elle étudie en quoi un manque d'équité permet l'inférence d'attribut sensible.
+C'est par exemple le cas en reconnaissance faciale : Song et al.~\cite{Song2020Overlearning} ont cherché à inférer le genre et ont montré que, à partir de cette inférence, il est possible de retrouver la couleur de peau à 62.18\%.
Notre approche théorique nous a amené à démontrer que, sous un certain aspect, la confidentialité et l'équité pouvaient travailler de concert pour créer des IA plus fiables.
Nous avons validé ces résultats en suivant une approche expérimentale en étudiant des bases de données et des algorithmes d'apprentissage standards.
J'ai aussi pris part au travaux suivants.
Déjà j'ai pu participer à l'élaboration de MixNN~\cite{Lebrun_2022} : un protocole d'apprentissage fédéré respectueux de la confidentialité des données des participants à l'apprentissage.
-Cette solution mélange les couches des mise-à-jours envoyés par les participants à l'apprentissage fédéré à l'aide d'un serveur intermédiaire~\footnote{\textit{Proxy}}.
-J'ai démontrer que cet opération n'a pas d'impacte sur l'utilitté du modèle agloméré finale.
+Cette solution mélange les couches des mises à jour envoyées par les participants à l'apprentissage fédéré à l'aide d'un serveur intermédiaire~\footnote{\textit{Proxy}}.
+J'ai démontré que cette opération n'a pas d'impact sur l'utilité du modèle aggloméré finale.
Ensuite j'ai contribué à une étude théorique du protocole LoraWAN : un protocole de communication de l'internet des objets\footnote{\textit{Internet Of Things}} (IOT).
Les identifiants séquentiels confidentielles\footnote{\textit{Sequential private identifiers}} rendent ce protocole robuste face à la ré-identification des objets connectés~\cite{pelissier2024privacy}.
J'ai vérifié que cette modification n'entraîne pas de collisions de paquets et j'ai précisé les garanties théoriques de confidentialité atteintes.