Este tipo de aprendizaje se encuadra dentro del llamado Federated Learning o Aprendizaje Federado Horizontal. Funciona muy bien con múltiples dispositivos distribuidos que generan datos similares.
Qué es PET
Las Privacy Enhancing Technologies (PET en adelante) permiten compartir asegurando los principios de protección de datos. Por otro lado, generan confianza entre los diferentes actores. Las técnicas de Aprendizaje Federado son un concepto que permite el desarrollo de sistemas de aprendizaje automático sin necesidad de comunicación de datos personales entre los intervinientes. Estas técnicas pueden ser tanto de tipo horizontal como vertical. También son clave en los nuevos escenarios que se plantean como.
Las PETs, son unas técnicas de computación que permiten analizar datos manteniendo la privacidad y el control sobre estos. Las PETs permiten explotar la información de forma sostenible y proteger los derechos fundamentales de los usuarios. Y entre las estrategias y técnicas PETs figuran las arquitecturas de Federated Learning o aprendizaje federado.
Federated Learning
El Aprendizaje Federado habilita la creación de modelos de aprendizaje automático (Machine Learning) con un cambio de paradigma: en vez de centralizar los datos en un gran repositorio para analizarlos, se envían modelos al lugar donde están ubicados los datos. Esta tipo de estrategia “compute-to data”, permite un tratamiento local de los datos. Posteriormente les agrega el resultado de los modelos parciales desarrollados y consolida la información que se obtiene del aprendizaje en un modelo completo. De esta forma, habilita la creación de espacios federados de datos en los que cada usuario mantiene el control, la soberanía y preserva la protección de los datos. Además, elige en todo momento quién puede hacer uso de los datos y para qué caso de uso en particular.
Este Aprendizaje Federado puede ser complementado con otras técnicas que pueden ayudar a eliminar el sesgo, como técnicas no-peek, con técnicas de split learning, que mejoran la capacidad de computación, o incluso de pooling, que mejoran la seguridad del procedimiento.
Para más información, consulten el siguiente enlace.