当前位置: 首页 > wzjs >正文

建设银行网站会员用户名格式鞍山做网站或

建设银行网站会员用户名格式,鞍山做网站或,wordpress 主题 简洁,和文化有关的吉网站建设模板在前边两篇文章中,介绍了数据要素和可信流通相关的内容,以及基于p2p模式的安装方法 SecretFlow 隐语 (1) --- 快速入门 关于在Linux上部署 SecretFlow --- P2P部署模式 由于安装过程中出现意外报错,现已提交issue等待官方技术人员查阅&#x…

在前边两篇文章中,介绍了数据要素和可信流通相关的内容,以及基于p2p模式的安装方法

SecretFlow 隐语 (1) --- 快速入门

关于在Linux上部署 SecretFlow --- P2P部署模式

由于安装过程中出现意外报错,现已提交issue等待官方技术人员查阅,后续将更新该部分。

本篇文章将介绍隐语的架构,学习资料来源于隐语实训平台

文章为学习笔记,侵权可联系作者删除

目录

一、隐语架构图

二、架构拆解

1、 产品

1.1 人群画像

1.2 实际产品

2、算法

2.1 PSI / PIR

​编辑

2.2 Data Analysis - SCQL

2.3 Federated Learning - 联邦学习

3、计算

3.1 混合编译调度- RayFed

3.2 SPU (Secure Process Unit)

3.3 HEU

3.4 TEEU - Trusted Enextution Environment Unit

3.5 密码原语 - YACL

4. 资源 - Kuscia

5. 互联互通

6.跨域管控

6.1 三权分置

三、总结


一、隐语架构图

分层的架构设计,为不同层上的开发人员提供了更好的发挥空间

二、架构拆解

1、 产品

        通过可视化产品,降低终端用户的体验和演示成本。通过模块化API降低技术集成商的研发成本。

1.1 人群画像

        作为隐语的直观入口,隐私保护计算从业者均应该关注

1.2 实际产品

2、算法

2.1 PSI / PIR

高性能、轻量化、易用的PSI/PIR专用协议模块

PSl(Private Set Intesection): PSI是一种特殊的安全多方计算(MPC)协议。

假设Alice持有信息集合X,Bob持有信息集合Y,Alice和Bob通过执行PSI协议,可以得到交集结果XnY。同时A和B在这个过程中,除交集XnY外不会泄漏其它任何信息。

PIR(Private Information Retrieval): 用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据

用户可以查询到数据,进行一系列操作,但不能直接查看数据的实际内容,更好的保证服务端的数据安全

2.2 Data Analysis - SCQL

Secure Collaborative Query Language

屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL语言界面,提供多方数据密态分析能力

一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。

2.3 Federated Learning - 联邦学习

在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。

包含水平联邦和垂直联邦(主要是拆分学习,SplitLearning)。

具备安全攻防保障的明密文混合机器学习框架和算法。

3、计算

3.1 混合编译调度- RayFed

在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。

现在已经成为ray的孵化项目,之后会当初拆出来学习该部分

面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。

官方地址:https://github.com/ray-project/rayfed

3.2 SPU (Secure Process Unit)

桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。

 

3.3 HEU

低门槛,高性能的同态加密库,支持多类型、可扩展的算法协议和硬件加速生态

3.4 TEEU - Trusted Enextution Environment Unit

支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数据分析、机器学习MPC/FL加速等功能。

3.5 密码原语 - YACL

多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。

4. 资源 - Kuscia

Kuscia包含:数据管理、网络管理、计算资源管理、应用管理

Kuscia能够屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。

5. 互联互通

隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。

6.跨域管控

数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。

6.1 三权分置

数据要素“三权”在数据流转过程中诞生与流转数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。

三、总结

隐语具有特点:分层易集成、支持二开定制、开放的 API接口、大规模生产能力


文章转载自:

http://EqmX3qbD.gtnyq.cn
http://5sEbuVHC.gtnyq.cn
http://3vYBqJ5U.gtnyq.cn
http://Gz6dpYSQ.gtnyq.cn
http://VUbXbHRB.gtnyq.cn
http://tTyCK3rF.gtnyq.cn
http://EdTizA9T.gtnyq.cn
http://GP7B7aVi.gtnyq.cn
http://7kA6Om7C.gtnyq.cn
http://gdLObv7q.gtnyq.cn
http://b1aLpolt.gtnyq.cn
http://9xiUxDxn.gtnyq.cn
http://5KM0Kg2Y.gtnyq.cn
http://bC3cOuaJ.gtnyq.cn
http://i5FnMQIf.gtnyq.cn
http://Go1aZf3K.gtnyq.cn
http://zfYgHLJL.gtnyq.cn
http://tuuZnu5C.gtnyq.cn
http://A5Zdhpj5.gtnyq.cn
http://26fUR6JE.gtnyq.cn
http://8U1GxrbD.gtnyq.cn
http://vXPYXFRE.gtnyq.cn
http://yfCSJCtL.gtnyq.cn
http://5cc4ucm3.gtnyq.cn
http://LbJs1G1t.gtnyq.cn
http://eMQt3tsV.gtnyq.cn
http://kTPjCHyy.gtnyq.cn
http://ts8l9I6c.gtnyq.cn
http://rpVnjdiW.gtnyq.cn
http://MDo9RvOc.gtnyq.cn
http://www.dtcms.com/wzjs/703332.html

相关文章:

  • 如皋网站制作一起做网店17普宁
  • 网站建设wesnowsatwordpress一栏主题
  • 查域名的网站网站建设seo虾哥网络
  • 国外网站开发公司常州企业网站建设公司
  • 淄博好的建网站公司中关村在线对比
  • 网站建设开发设计营销公司厦门深圳宝安网站建设报价
  • 国外psd网页模板网站资阳的网站建设
  • 在那个网站做定制旅游怎么找到仿牌外贸出口公司的网站
  • asp语言的网站建设集团网站建设方案
  • 外汇直播室都是网站做的马云做黄页网站时候
  • 厦门网站建设的公司哪家好网站平台设计费用多少
  • 昆明二级站seo整站优化排名广告设计培训班学费一般多少钱
  • php做网站登陆验证国内做新闻比较好的网站有哪些
  • 佛山网站制作咨询做网站需要一些什么东西
  • 我是这样做网站的米课网络设计培训学校
  • 个人网站asp南京做网站的公司
  • 万脑网站建设软文写手
  • 商城网站建设机构wordpress上传到哪个目录
  • 合肥企业建站系统企业门户网站属于什么层
  • 网站建设公司需要具备猎头
  • 网站未备案被禁用 怎么办wordpress网页太大
  • 做淘宝链接模板网站wordpress 多人
  • 网站打开速度优化中国免费网站服务器
  • 怎么学好网站建设更合高明网站建设
  • 哪家网站建设服务好啊h5建设网站公司
  • 大型网站建设 cms cdm dmp制作网站设计的技术有
  • 个人网站icp备案seo黑帽2022
  • 大姚县建设工程招标网站网页设计框架布局
  • 网站被k 但收录内页网站实施建设流程
  • 湖北定制型网站建设项目宣传推广方案