L’addestramento

L’apprendimento definisce la capacità della rete neurale di interpretare e restituire informazioni sempre più precise man mano che l’addestramento si completa. L’addestramento si basa, in generale, sulla disponibilità di un insieme di addestramento (training set), costituito da un insieme di coppie ingresso-uscita, che si possono interpretare come esempi della relazione funzionale che si vuole approssimare. Una rete addestrata sulla base dei campioni del training set deve essere poi in grado di generalizzare, ossia di dare la risposta corretta in corrispondenza a ingressi non considerati nell’insieme di addestramento e ciò costituisce l’uso applicativo della rete in problemi di classificazione o di regressione.

Deep Fake composition image

Si possono distinguere due paradigmi fondamentali di apprendimento:

– apprendimento non supervisionato, in cui i campioni di uscita non sono noti (oppure non vengono utilizzati), e i parametri della rete vengono determinati attraverso tecniche di clustering applicate ai soli campioni di ingresso;

– apprendimento supervisionato, in cui i parametri della rete vengono determinati

tenendo conto anche delle uscite relative ai campioni di training.

Un’altra distinzione importante, relativa alle metodologie di apprendimento, riguarda le modalità con cui viene acquisito o utilizzato l’insieme di campioni di training durante l’apprendimento; da questo punto di vista si può distinguere:

– apprendimento on-line, in cui gli esempi del training set vengono acquisiti (o utilizzati) in modo incrementale durante il processo di addestramento;

– apprendimento batch o fuori linea, in cui si suppone che tutto l’insieme di addestramento sia disponibile prima che l’addestramento abbia inizio.

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.