Bedeutung
Federated Machine Learning (FML) ist eine maschinelle Lerntechnik. Dabei trainieren dezentrale Geräte oder Organisationen (heterogene Knoten) KI-Modelle gemeinsam, ganz ohne Austausch der lokalen Daten mit einer zentralen Instanz. Es handelt sich um eine relativ neue Technik, die insbesondere in Bereichen relevant ist, in denen Datenschutz und Datensicherheit eine zentrale Rolle spielen. Föderales Lernen unterscheidet sich vom «verteilten Lernen», bei dem es nur um die parallele Berechnung identischer Datensätze geht.

Ausgangslage
KI-Modelle müssen mit Daten trainiert werden. Dies geschieht normalerweise über zentrale Server. Dies birgt jedoch Risiken für die Privatsphäre. In datensensitiven Branchen wie dem Gesundheitswesen oder den Finanzunternehmen wirft dies heikle ethische und juristische Fragen auf. Der Ansatz von FML hingegen ist «training on the edge»: Die Daten selbst bleiben immer auf den lokalen Knoten, bzw. Geräten. Das Training der KI erfolgt also dezentral.
Geschichte
2016 prägte Google den Begriff «Federated Machine Learning» – wohl eine beruhigende Anspielung auf die «Föderation der Planeten» aus Star Trek – während das Thema Datenschutz weltweit immer heisser diskutiert wurde. Weitreichende Datenschutzgesetze entstanden. Es war kein neues Konzept, denn die Verteilung von Rechenlasten über mehrere Server und Standorte wurde bereits praktiziert, auch beim KI-Training. Aber Google machte daraus einen eigenen Forschungsbereich und präsentierte 2017 eine Methode, um ein neuronales Netz mithilfe von Smartphones zu trainieren. Eine der ersten Anwendungen, die davon profitierten, war die Google-Tastatur «Gboard».
Deep Dive
FML basiert sehr vereinfacht gesagt auf einem generischen Grundlagenmodell («Foundation Model»), das auf einem zentralen Server gespeichert ist. Die «angeschlossenen» lokalen Geräte (z. B. Smartphones, Notebooks, IoT-Geräte) erhalten davon Kopien und nutzen zum Training lokale Daten. In der Folge wachsen die lokalen Modelle über sich hinaus. Später teilen die lokalen Modelle ihre Updates (die Modellparameter, nicht die Daten) mit dem zentralen Modell. Dieses «lernt» somit aus vielen unterschiedlichen Quellen laufend dazu. Es aggregiert die Updates nach einem bestimmten mathematischen Verfahren in ein neues Modell. Anschliessend erhalten die lokalen KI-Modelle ein Update: Sie werden mit den neuen Parametern neu trainiert. Mit jedem Zyklus wird das zentrale Modell «intelligenter», ohne dass es auf die konkreten lokalen Daten zugreifen müsste. Ein gemeinsames Modell entsteht.
Nebst diesem zentralisierten Ansatz gibt es auch ein dezentralisiertes FML, das ganz ohne Server auskommt (Peer-to-Peer). Dies umgeht den zentralen Flaschenhals. Fällt der Server nämlich aus, stoppt der Lernprozess. Hierbei werden die Modell-Updates mit allen anderen Geräten geteilt.
FML kann Millionen von Geräten sowie pro Knoten auch mehrere unterschiedliche Modelle vereinigen. Eine Komplexität, die einige lösbare Schwierigkeiten bei der Datenübermittlung bedeutet. Ausserdem besteht nach wie vor ein gewissen Risiko von Datenschutzverletzungen durch Cyberangriffe. Die Heterogenität der Systeme und der dem Training zugrunde liegenden Daten stellt die Betreiber von FML-trainierten KIs ebenfalls vor technische und statistische Herausforderungen.
Wirkung
FML ermöglicht mehr Privatsphäre, steigert die Datensicherheit durch einen dezentralen Ansatz und Minimierung des Datenaustauschs mit Drittanbietern. Der Ansatz stärkt KI-Modelle mit mehr globalen Datenquellen unterschiedlicher Art. Vor allem aber ermöglicht FML ganz neue Anwendungen in Wirtschaft und Gesellschaft. Die Lernfähigkeiten von Smartphones zur Personalisierung der digitalen Erfahrung nutzen die Hersteller seit längerem; in Zukunft können sich etwa selbstfahrende Autos aus ihrer unmittelbaren Umgebung lernen und diese Erkenntnisse mit anderen Autos austauschen. Spitäler können aus Gesundheitsdaten lernen, ohne dass sensitive Dokumente versendet werden müssten oder Behörden könnten Echtzeiteinblicke in die Entwicklung von Pandemien erhalten, um ihre Notfallpläne stets aktuell zu halten.
Alle bisher erschienenen Buchstaben im digitalen ABC
-
A
wie Artificial Intelligence
Artificial Intelligence; abgek. AI,
engl. für dt. künstliche Intelligenz, abgek. KI -
B
wie Big Data
Big Data (von englisch big = gross und data = Daten)
-
B
wie Bug Bounty
Bug-Bounty-Programm (engl. sinng. Kopfgeld-Programm für Programmierfehler)
-
C
wie Cloud
Cloud, w.
-
C
wie CERT
CERT, Akronym für engl. Computer Emergency Response Team
-
D
wie Digitale Schweiz
1. Digitale Schweiz, w. (die digitale Transformation der Schweiz betreffend)
2. Nebenbedeutung: Teil des Markenversprechens von Abraxas. «Für die digitale Schweiz. Mit Sicherheit» -
D
wie DevOps
DevOps, Kofferwort für Development und Operations
-
E
wie E-ID
E-ID, w. (staatlich anerkannte, nationale elektronische Identität)
-
E
wie Entra ID
Entra ID, cloudbasierter Identitäts- und Zugriffsverwaltungsdienst von Microsoft; neue Bezeichnung für Azure AD.
-
F
wie Firewall
Firewall, w.
engl. für Brandmauer -
F
wie Federated Machine Learning
Federated Machine Learning,
abgekürzt FML, engl. für föderiertes Lernen. -
G
wie Graphical User Interface
GUI, s. (Abk. für engl. Graphical User Interface)
-
G
wie GitOps
GitOps,
Kofferwort für Git (Versionskontrollsoftware) und Operations -
H
wie Hermes
Hermes, m.
1. Götterbote aus der griech. Mythologie, u. a. Gott des Handels, Begleiter der Toten in den Hades
2. frz. Familienunternehmen mit Sitz in Paris für Luxus-Modeartikel
3. Abk. für «Handbuch der Elektronischen Rechenzentren des Bundes, eine Methode zur Entwicklung von Systemen», offener Standard zur Führung und Abwicklung von IT-Systemen -
H
wie Hybrid Cloud
-
I
wie IoT
IoT, s.
Abk. für engl. Internet of Things -
J
wie Java
Java, s.
1. kleinste der Grossen Sundainseln (Indonesien)
2. systemunabhängige Programmiertechnologie, besonders für Anwendungen im Internet -
K
wie Kubernetes
Kubernetes, m.
1. Steuermann (altgriechisch)
2. Container-Orchestrierungssystem (Software) -
L
wie Latenz
Latenz, f.
1. Vorhandensein einer noch nicht sichtbaren Sache
2. Zeit zwischen Reiz und Reaktion (Physiologie)
3. symptomfreie Zeit zwischen Ansteckung und Ausbruch einer Krankheit (Medizin)
4. Zeit zwischen Anfrage und Antwort (IT) -
M
wie Malware
Malware, f.
Software, die in Computersysteme eindringen und dort Störungen oder Schäden verursachen kann -
N
wie New Work
New Work, n. od. f.
engl. für Neue Arbeit
Gesamtheit der modernen und flexiblen Formen der Arbeit bzw. der Arbeitsorganisation -
O
wie Outsourcing
Outsourcing, n.
engl. für Auslagerung
Übergabe von Aufgaben und / oder Strukturen eines Unternehmens an externe Dienstleister -
P
wie Proxy
Proxy, m.
engl. für Stellvertreter
ein Vermittler von Anfragen in Computernetzwerken -
Q
wie Quantencomputer
Quantencomputer, m.
Aus Qubits und Quantengattern aufgebauter Computer, der die Gesetze der Quantenmechanik ausnutzt. -
R
wie Redundanz
Redundanz, f.
Zusätzliche technische Ressourcen als Reserve (Technik) -
S
wie Software-as-a-Service
SaaS, (ohne Artikel)
Kurzwort für englisch Software-as-a-Service = Software als Dienstleistung -
T
wie Transport Layer Security
TLS, m.,
Kurzwort für englisch Transport Layer Security (= Transportschicht-Sicherheit) -
U
wie USV
USV, w.,
Abk. für Unterbrechungsfreie Stromversorgung -
V
wie VPN
VPN, n.,
Abk. für engl. virtual private network = virtuelles privates Netzwerk -
W
wie White-Hat-Hacker
White-Hat-Hacker, m.
Ein White-Hat-Hacker (Oder White Hat, engl. für Weisser Hut) ist ein ethischer Hacker für Computersicherheit. -
X
wie XSS (Cross-Site-Scripting)
XSS, s.
Abk. für engl. Cross-Site-Scripting; dieses webseitenübergreifendes Scripting ist eine Angriffsmethode von Cyberkriminellen. -
Y
wie Y2K
Y2K,
Numeronym für das Jahr-2000-Problem, engl. Year und 2K für 2 Kilo = 2000 -
Z
wie z/OS
z/OS,
seit 2001 im Einsatz stehendes Betriebssystem für IBM-Grossrechner

Über Bruno Habegger
Bruno Habegger ist Abraxas-Magazin-Autor und Senior Communication Manager. Er verfügt über eine langjährige Erfahrung im ICT- und Energie-Bereich als Journalist, Contentproduzent und Berater. Er war Präsident einer Regionalpartei und an seinem damaligen Wohnort acht Jahre Mitglied der Sicherheitskommission.