Javascript must be enabled to continue!
Domain Gap and Privacy in Person Re-Identification
View through CrossRef
Écart de domaine et confidentialité pour la réidentification de personnes
La ré-identification de personnes (Re-ID) vise à identifier des individus à travers des caméras de surveillance non superposées. Malgré leur potentiel de sécurité, les modèles de Re-ID restent limités par l’écart de domaine, c’est-à-dire une divergence entre les données d’entraînement (domaine source) et de déploiement (domaine cible). L’adaptation de domaine non supervisée (UDA) permet d’atténuer ce problème sans nécessiter de labels dans le domaine cible. Cependant, les règlementations sur la confidentialité, comme le RGPD et l’AI Act, imposent des restrictions strictes sur le stockage et le transfert des données, rendant les approches UDA classiques, qui reposent sur la centralisation des données, inapplicables. Pour répondre à ces contraintes, nous introduisons l’UDA continue (OUDA-Rid), qui adapte les modèles sur un flux continu de données sans stockage, et l’UDA distribuée (DUDA-Rid), qui décentralise l’adaptation sur plusieurs cameras pour éviter le transfert de données. Nous proposons Source-Guided Similarity Preservation (S2P) et Fed-Parotoid. S2P attenue l’oubli catastrophique dans l’OUDA-Rid en préservant les similarités essentielles entre domaines source et cible, assurant ainsi une adaptation continue conforme à la confidentialité. Fed-Protoid utilise l’apprentissage fédéré pour répondre aux restrictions de transfert dans le DUDA-Rid, permettant une adaptation distribuée sans partage d’images sensibles. Nos frameworks offrent une solution de Re-ID respectueuse de la vie privée tout en réduisant l’écart de domaine. Nous les validons sur plusieurs scenarios, incluant l’adaptation réel à réel et synthétique à réel, avec des jeux de données tels que Market-1501, MSMT17, CUHK03 et RandPerson. Les résultats montrent que S2P et Fed-Protoid assurent des performances robustes dans des conditions reelles.
Title: Domain Gap and Privacy in Person Re-Identification
Description:
Écart de domaine et confidentialité pour la réidentification de personnes
La ré-identification de personnes (Re-ID) vise à identifier des individus à travers des caméras de surveillance non superposées.
Malgré leur potentiel de sécurité, les modèles de Re-ID restent limités par l’écart de domaine, c’est-à-dire une divergence entre les données d’entraînement (domaine source) et de déploiement (domaine cible).
L’adaptation de domaine non supervisée (UDA) permet d’atténuer ce problème sans nécessiter de labels dans le domaine cible.
Cependant, les règlementations sur la confidentialité, comme le RGPD et l’AI Act, imposent des restrictions strictes sur le stockage et le transfert des données, rendant les approches UDA classiques, qui reposent sur la centralisation des données, inapplicables.
Pour répondre à ces contraintes, nous introduisons l’UDA continue (OUDA-Rid), qui adapte les modèles sur un flux continu de données sans stockage, et l’UDA distribuée (DUDA-Rid), qui décentralise l’adaptation sur plusieurs cameras pour éviter le transfert de données.
Nous proposons Source-Guided Similarity Preservation (S2P) et Fed-Parotoid.
S2P attenue l’oubli catastrophique dans l’OUDA-Rid en préservant les similarités essentielles entre domaines source et cible, assurant ainsi une adaptation continue conforme à la confidentialité.
Fed-Protoid utilise l’apprentissage fédéré pour répondre aux restrictions de transfert dans le DUDA-Rid, permettant une adaptation distribuée sans partage d’images sensibles.
Nos frameworks offrent une solution de Re-ID respectueuse de la vie privée tout en réduisant l’écart de domaine.
Nous les validons sur plusieurs scenarios, incluant l’adaptation réel à réel et synthétique à réel, avec des jeux de données tels que Market-1501, MSMT17, CUHK03 et RandPerson.
Les résultats montrent que S2P et Fed-Protoid assurent des performances robustes dans des conditions reelles.
Related Results
Augmented Differential Privacy Framework for Data Analytics
Augmented Differential Privacy Framework for Data Analytics
Abstract
Differential privacy has emerged as a popular privacy framework for providing privacy preserving noisy query answers based on statistical properties of databases. ...
Privacy Risk in Recommender Systems
Privacy Risk in Recommender Systems
Nowadays, recommender systems are mostly used in many online applications to filter information and help users in selecting their relevant requirements. It avoids users to become o...
THE SECURITY AND PRIVACY MEASURING SYSTEM FOR THE INTERNET OF THINGS DEVICES
THE SECURITY AND PRIVACY MEASURING SYSTEM FOR THE INTERNET OF THINGS DEVICES
The purpose of the article: elimination of the gap in existing need in the set of clear and objective security and privacy metrics for the IoT devices users and manufacturers and a...
On the Status of Rights
On the Status of Rights
Photo by Patrick Tomasso on Unsplash
ABSTRACT
In cases where the law conflicts with bioethics, the status of rights must be determined to resolve some of the tensions. ...
Privacy awareness in generative AI: the case of ChatGPT
Privacy awareness in generative AI: the case of ChatGPT
Purpose
Generative AI, like ChatGPT, uses large language models that process human language and learn from patterns identified in large data sets. Despite the great benefits offere...
Privacy in online advertising platforms
Privacy in online advertising platforms
Online advertising is consistently considered as the pillar of the "free• content on the Web since it is commonly the funding source of websites. Furthermore, the option of deliver...
Global ICT‐ethics: the case of privacy
Global ICT‐ethics: the case of privacy
PurposeThe world wide use of information and communication technology (ICT) is one aspect of globalisation. In the ethical discussion of the implications of ICT the right to privac...
Perceptions of ICT Practitioners Regarding Software Privacy
Perceptions of ICT Practitioners Regarding Software Privacy
During software development activities, it is important for Information and Communication Technology (ICT) practitioners to know and understand practices and guidelines regarding i...

