Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Sfederowane uczenie kohort

Data publikacji: 27-05-2021 Autor: Maciej Olanicki

W Mountain View od wielu miesięcy głowią się nad problemem sformułowanym jeszcze w XVI wieku przez 4. księcia Norfolk, Thomasa Howarda: człowiek nie może mieć ciastka i zjeść ciastka. U progu trzeciej dekady XXI wieku problem wykluczających się możliwości zyskał zupełnie nowe znaczenie. W Google'u trwają prace nad tym, jak zrezygnować ze stosowania ciasteczek, jednocześnie nie tracąc przy tym skuteczności w identyfikacji preferencji reklamowych internautów.

 

Google jako operator największej i najbardziej zaawansowanej internetowej sieci reklamowej znalazło się w ostatnim czasie w opałach. Za sprawą bezprecedensowej decyzji podjętej m.in. przez Mozillę wielu internautów zyskało możliwość całkowitego zablokowania stronom możliwości zapisywania na urządzeniach ciasteczek firm trzecich. Spotkało się to z dużym entuzjazmem samych użytkowników i szybko blokada third-party cookies trafiła także do innych przeglądarek budowanych na bazie Chromium.

Dlaczego to tak ważne? Otóż w przeciwieństwie do first-party cookies, ciasteczka zewnętrzne nie służą wygodzie końcowego użytkownika, lecz firmom dostarczającym mu treści reklamowe. Dzięki nim możliwe jest śledzenie internautów pomiędzy witrynami, a przez to lepsze poznawanie preferencji użytkowników, co jest potem wykorzystywane do bardziej precyzyjnego serwowania im reklam. Cały proces jest rzecz jasna w pełni zautomatyzowany (reklamodawcy maszynowo przedstawiają swoje oferty w trwających części sekundy aukcjach odbywających się podczas wczytywania strony) i polega w dużej mierze na wielkoskalowym, nieuregulowanym handlowaniu informacjami o użytkowniku. A przynajmniej tak było dotychczas.

W marcu będący już wtedy pod dużą presją David Temkin, kierujący w Google'u działami Producent Management oraz Ads Privacy and Trust, opublikował komunikat, w którym ogłoszono, że również Google porzuci mechanizm śledzenia użytkowników za pomocą ciasteczek firm trzecich. Od początku jednak nikt nie miał wątpliwości co do tego, że szybko ten mechanizm zostanie zastąpiony przez inny, który z jednej strony Google będzie mogło przedstawiać jako szanujący prywatność, a z drugiej zbierać wszystkie niezbędne dotąd dane wykorzystywane do personalizacji reklam. Jako rozwiązanie problemu ciasteczek, które muszą zniknąć, ale które Google nadal bardzo chce zjadać, przedstawiono metodę
sfederowanego uczenia kohort, znaną lepiej jako FLoC.

> Sfederowane uczenie

Aby lepiej zrozumieć FLoC, łatwiej rozbić to pojęcie na dwie najważniejsze części. Pierwszą z nich stanowi sfederowane uczenie. Jest to taka odmiana uczenia maszynowego, w której proces uczenia odbywa się na wielu odizolowanych od siebie urządzeniach czy serwerach. Wszystkie próbki danych pochodzą wyłącznie z danego urządzenia, na którym odbywa się uczenie, i nie są wymieniane pomiędzy urządzeniami biorącymi udział w procesie sfederowanego uczenia. Co ważne, federalna struktura różni się zarówno od tradycyjnego, scentralizowanego uczenia maszynowego, jak i stosowanych powszechnie modeli rozproszonych – w nich bowiem w wielu miejscach przetwarza się te same dane, natomiast w sfederowanym uczeniu na jednym urządzeniu przetwarzany jest jeden, unikatowy dla tego urządzenia zbiór danych. Dalej wysyłane i wykorzystywane są już wyszkolone modele, a nie wrażliwe dane, na których je uczono.

Takie podejście ma swoje dalsze rozgałęzienia, zalety, ale też ograniczenia. Potencjalnie najważniejszą korzyścią wnoszoną przez FLoC jest realizacja zasady privacy by design. Jak już wspomniano, wszystkie dane o działaniach i preferencjach użytkownika
są przetwarzane wyłącznie lokalnie i nigdy nie są wysyłane na zewnętrzne serwery. Ponadto parametry modeli, a zatem jedyne informacje transferowane z urządzeń końcowych na serwery dostawcy reklam, mogą być szyfrowane. A w przyszłości, po tym jak spopularyzują się usługi szyfrowania homomorficznego (przetwarzania danych bez konieczności ich odszyfrowywania, więcej na ten temat pisaliśmy w „IT Professional” 02/2021, s. 48), obsługiwane na zewnątrz również w postaci zaszyfrowanej.

Sfederowane uczenie może jednak rodzić problemy. Wśród nich najważniejsza jest konieczność przesłania parametrów modelu na zewnętrzne serwery, co będzie obciążeniem dla urządzeń, na których przebiega sfederowane uczenie. Google już dziś eksperymentuje z optymalizacjami w tym zakresie – np. podczas testów tego mechanizmu na potrzeby klawiatury ekranowej Gboard dane są wysyłane w tle podczas nieaktywności urządzenia, np. w trakcie ładowania smartfona. Frustrujące może się okazać, że po tym, jak podłączamy smartfon czy laptop do zasilacza, ten zużywa dodatkową ilość energii i innych zasobów (np. transfer danych mobilnych), zamiast je uzupełniać. Kolejne wyzwanie to konieczność zapewnienia interoperacyjności wszystkich węzłów uczestniczących w sfederowanym modelu, a nawet ryzyko dotyczące bezpieczeństwa – ukrycie przetwarzanych danych może posłużyć cyberprzestępcom do takiego zmanipulowania parametrów modelu, aby te utworzyły następnie w zewnętrznych serwerach luki bezpieczeństwa.

 

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"