Informacje administracyjne
Tytuł | Ochrona prywatności Uczenie maszynowe |
Czas trwania | 60 min |
Moduł | C |
Rodzaj lekcji | Sesja interaktywna |
Skupienie | Techniczne – Przyszła sztuczna inteligencja |
Temat | Otwarte problemy i wyzwania |
Słowa kluczowe
Szyfrowanie, PPML, Ochrona prywatności, Ryzyko,
Cele w zakresie uczenia się
- Zrozumieć koncepcję ochrony prywatności Podstawy
- Omówienie zastosowania PPML w praktycznych scenariuszach
Oczekiwane przygotowanie
Wydarzenia edukacyjne, które należy ukończyć przed
Obowiązkowe dla studentów
Opcjonalne dla studentów
- Przeczytaj artykuł na temat solidnej deanonimizacji dużych rzadkich zbiorów danych
Referencje i tło dla studentów
- Dla głębszego zanurzenia się w różnych atakach prywatności i prywatności
- Algorytmiczne podstawy różnicowej prywatności
- Odsłonięte! Badanie ataków na dane prywatne
Materiały do lekcji
- Ten post na blogu na stronie Oblivious daje miły wstęp do ataków na prywatność.
- Lista odtwarzania PPML stworzona przez CeADAR zapewnia wysoki poziom zarysu, w jaki sposób techniki ochrony prywatności mogą być stosowane do danych.
- Przegląd problemów związanych z PPML
- Instrukcje dotyczące problemów związanych z PPML
Instrukcje dla nauczycieli
Zachęć uczniów do sporządzania notatek i rozpoczęcia dyskusji na temat potrzeby zachowania prywatności technik ML. $ Kolekcja i dzielenie się wszystkimi punktami podniesionymi i dyskutowanymi przez uczniów. $ Zapewnij przegląd dyskusji.
Czas trwania (min) | Opis | Koncepcje |
---|---|---|
5 | Wprowadzenie do zasad ochrony prywatności | Prywatność różnicowa |
10 | Dyskusja na temat potrzeby zachowania prywatności | PPML |
25 | Atak linkage Netflix/IMDB można omówić tutaj | przypadek stuy |
10 | Wyzwania technik PPML | |
5 | Wnioski |
Potwierdzenia
Program Masters zorientowany na człowieka został współfinansowany przez instrument „Łącząc Europę” Unii Europejskiej w ramach grantu CEF-TC-2020-1 Umiejętności cyfrowe 2020-EU-IA-0068.