<div dir="ltr"><div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><b>When</b>:   Thursday, July 18th from <span style="background-color:rgb(255,255,0)"><b>11am </b><b>- 1pm CT</b></span></div><div class="gmail_default"><div><b><br></b></div><div><b>Where</b>:  Talk will be given <b><font color="#0000ff">live, in-person</font></b> at<br>              TTIC, 6045 S. Kenwood Avenue<br>              5th Floor, <b><u><font color="#000000">Room 529</font></u></b><b><br></b><br><b>Virtually</b>: via <a href="https://uchicago.zoom.us/j/97780917952?pwd=UTk339P6epCeDf1K23mqC5UY7b0wvy.1" target="_blank"><b>Zoom</b></a> <br></div><div>                 </div><b>Who:  </b>   Han Shao, TTIC  <br> <br></div><div class="gmail_default"><div style="border-top:none;border-right:none;border-left:none;border-bottom:2.25pt solid rgb(11,118,159);padding:0in 0in 1pt"></div><p class="MsoNormal" style="margin:0in 0in 8pt;text-align:justify;line-height:15.6933px;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small"><br></b></p><p class="MsoNormal" style="margin:0in 0in 8pt;text-align:justify;line-height:15.6933px;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small">Title: </b><span style="font-family:arial,sans-serif;font-size:small">   </span><span style="font-size:small;font-family:Arial,Helvetica,sans-serif">Trustworthy Machine Learning under Social and Adversarial Data Sources</span><span style="font-family:arial,sans-serif;font-size:small">  </span></p></div><div class="gmail_default"><font face="arial, sans-serif"><b>Abstract:</b></font> Machine learning has witnessed remarkable breakthroughs in recent years. Many machine learning techniques assume that the training and test data are sampled from an underlying distribution and aim to find a predictor with low population loss. However, in the real world, data may be generated by <i>strategic individuals</i>, collected by <i>self-interested data collectors</i>, possibly poisoned by <i>adversarial attackers</i>, and used to create predictors, models, and policies satisfying <i>multiple objectives</i>. As a result, predictors may underperform. To ensure the success of machine learning, it is crucial to develop trustworthy algorithms capable of handling these factors.<div><p><font face="arial, sans-serif"><b>Advisor: <a href="mailto:avrim@ttic.edu" target="_blank">Avrim Blum</a></b></font></p></div></div><div class="gmail_default" style="font-size:small"><br clear="all"></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><span style="font-family:arial,helvetica,sans-serif;font-size:x-small">Mary C. Marre</span><br></div><div><div><font face="arial, helvetica, sans-serif" size="1">Faculty Administrative Support</font></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1"><b>Toyota Technological Institute</b></font></i></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1">6045 S. Kenwood Avenue, Rm 517</font></i></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">Chicago, IL  60637</font></i><br></font></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">773-834-1757</font></i></font></div><div><b><i><a href="mailto:mmarre@ttic.edu" target="_blank"><font face="arial, helvetica, sans-serif" size="1">mmarre@ttic.edu</font></a></i></b></div></div></div></div></div><br></div><br></div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Jul 15, 2024 at 6:12 PM Mary Marre <<a href="mailto:mmarre@ttic.edu" target="_blank">mmarre@ttic.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div style="font-size:small"><div><div><b>When</b>:   Thursday, July 18th from <span style="background-color:rgb(255,255,0)"><b>11am </b><b>- 1pm CT</b></span></div><div><b><br></b></div><div><b>Where</b>:  Talk will be given <b><font color="#0000ff">live, in-person</font></b> at<br>              TTIC, 6045 S. Kenwood Avenue<br>              5th Floor, <b><u><font color="#000000">Room 529</font></u></b><b><br></b><br><b>Virtually</b>: via <a href="https://uchicago.zoom.us/j/97780917952?pwd=UTk339P6epCeDf1K23mqC5UY7b0wvy.1" target="_blank"><b>Zoom</b></a> <br></div><div>                 </div><b>Who:  </b>   <span>Han</span> <span>Shao</span>, TTIC  <br> <br></div><div><div style="border-top:none;border-right:none;border-left:none;border-bottom:2.25pt solid rgb(11,118,159);padding:0in 0in 1pt"></div><p class="MsoNormal" style="margin:0in 0in 8pt;text-align:justify;line-height:15.6933px;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small"><br></b></p><p class="MsoNormal" style="margin:0in 0in 8pt;text-align:justify;line-height:15.6933px;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small">Title: </b><span style="font-family:arial,sans-serif;font-size:small">   </span><span style="font-size:small;font-family:Arial,Helvetica,sans-serif">Trustworthy Machine Learning under Social and Adversarial Data Sources</span><span style="font-family:arial,sans-serif;font-size:small">  </span></p></div><div><font face="arial, sans-serif"><b>Abstract:</b></font> Machine learning has witnessed remarkable breakthroughs in recent years. Many machine learning techniques assume that the training and test data are sampled from an underlying distribution and aim to find a predictor with low population loss. However, in the real world, data may be generated by <i>strategic individuals</i>, collected by <i>self-interested data collectors</i>, possibly poisoned by <i>adversarial attackers</i>, and used to create predictors, models, and policies satisfying <i>multiple objectives</i>. As a result, predictors may underperform. To ensure the success of machine learning, it is crucial to develop trustworthy algorithms capable of handling these factors.<div><p><font face="arial, sans-serif"><b>Advisor: <a href="mailto:avrim@ttic.edu" target="_blank">Avrim Blum<br></a></b></font></p></div></div><br></div><div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><span style="font-family:arial,helvetica,sans-serif;font-size:x-small">Mary C. Marre</span><br></div><div><div><font face="arial, helvetica, sans-serif" size="1">Faculty Administrative Support</font></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1"><b>Toyota Technological Institute</b></font></i></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1">6045 S. Kenwood Avenue, Rm 517</font></i></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">Chicago, IL  60637</font></i><br></font></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">773-834-1757</font></i></font></div><div><b><i><a href="mailto:mmarre@ttic.edu" target="_blank"><font face="arial, helvetica, sans-serif" size="1">mmarre@ttic.edu</font></a></i></b></div></div></div></div></div><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jul 10, 2024 at 4:55 PM Mary Marre <<a href="mailto:mmarre@ttic.edu" target="_blank">mmarre@ttic.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div><div style="font-size:small"><b>When</b>:   Thursday, July 18th from <span style="background-color:rgb(255,255,0)"><b>11am </b><b>- 1pm CT</b></span></div><div style="font-size:small"><b><br></b></div><div style="font-size:small"><b>Where</b>:  Talk will be given <b><font color="#0000ff">live, in-person</font></b> at<br>              TTIC, 6045 S. Kenwood Avenue<br>              5th Floor, <b><u><font color="#000000">Room 529</font></u></b><b><br></b><br><b>Virtually</b>: via <a href="https://uchicago.zoom.us/j/97780917952?pwd=UTk339P6epCeDf1K23mqC5UY7b0wvy.1" target="_blank"><b>Zoom</b></a> <br></div><div style="font-size:small">                 </div><b>Who:  </b>   Han Shao, TTIC  <br> <br></div><div style="font-size:small"><div style="border-top:none;border-right:none;border-left:none;border-bottom:2.25pt solid rgb(11,118,159);padding:0in 0in 1pt">

</div>

<p class="MsoNormal" style="text-align:justify;margin:0in 0in 8pt;line-height:107%;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small"><br></b></p><p class="MsoNormal" style="text-align:justify;margin:0in 0in 8pt;line-height:107%;font-size:11pt;font-family:Aptos,sans-serif"><b style="font-family:arial,sans-serif;font-size:small">Title: </b><span style="font-family:arial,sans-serif;font-size:small">   </span><span style="font-size:small;font-family:Arial,Helvetica,sans-serif">Trustworthy Machine Learning under Social and Adversarial Data Sources</span><span style="font-family:arial,sans-serif;font-size:small">  </span></p></div><div style="font-size:small"><font face="arial, sans-serif"><b>Abstract:</b></font> Machine learning has witnessed remarkable breakthroughs in recent years. Many machine learning techniques assume that the training and test data are sampled from an underlying distribution and aim to find a predictor with low population loss. However, in the real world, data may be generated by <i>strategic individuals</i>, collected by <i>self-interested data collectors</i>, possibly poisoned by <i>adversarial attackers</i>, and used to create predictors, models, and policies satisfying <i>multiple objectives</i>. As a result, predictors may underperform. To ensure the success of machine learning, it is crucial to develop trustworthy algorithms capable of handling these factors.<div><p><font face="arial, sans-serif"><b>Advisor: <a href="mailto:avrim@ttic.edu" target="_blank">Avrim Blum<br></a></b></font></p></div></div><div style="font-size:small"><span style="font-family:arial,helvetica,sans-serif;font-size:x-small"><br></span></div><div style="font-size:small"><br></div><div style="font-size:small"><span style="font-family:arial,helvetica,sans-serif;font-size:x-small">Mary C. Marre</span><br></div><div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div><font face="arial, helvetica, sans-serif" size="1">Faculty Administrative Support</font></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1"><b>Toyota Technological Institute</b></font></i></div><div><i><font face="arial, helvetica, sans-serif" color="#3d85c6" size="1">6045 S. Kenwood Avenue, Rm 517</font></i></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">Chicago, IL  60637</font></i><br></font></div><div><font size="1"><i><font face="arial, helvetica, sans-serif" color="#3d85c6">773-834-1757</font></i></font></div><div><b><i><a href="mailto:mmarre@ttic.edu" target="_blank"><font face="arial, helvetica, sans-serif" size="1">mmarre@ttic.edu</font></a></i></b></div></div></div></div></div></div>
</blockquote></div></div>
</blockquote></div>
</div>