当前位置: 首页 > wzjs >正文

朋友圈广告推广平台seo入门教程网盘

朋友圈广告推广平台,seo入门教程网盘,深圳易百讯网站建设公司,千锋教育西安校区在前边两篇文章中,介绍了数据要素和可信流通相关的内容,以及基于p2p模式的安装方法 SecretFlow 隐语 (1) --- 快速入门 关于在Linux上部署 SecretFlow --- P2P部署模式 由于安装过程中出现意外报错,现已提交issue等待官方技术人员查阅&#x…

在前边两篇文章中,介绍了数据要素和可信流通相关的内容,以及基于p2p模式的安装方法

SecretFlow 隐语 (1) --- 快速入门

关于在Linux上部署 SecretFlow --- P2P部署模式

由于安装过程中出现意外报错,现已提交issue等待官方技术人员查阅,后续将更新该部分。

本篇文章将介绍隐语的架构,学习资料来源于隐语实训平台

文章为学习笔记,侵权可联系作者删除

目录

一、隐语架构图

二、架构拆解

1、 产品

1.1 人群画像

1.2 实际产品

2、算法

2.1 PSI / PIR

​编辑

2.2 Data Analysis - SCQL

2.3 Federated Learning - 联邦学习

3、计算

3.1 混合编译调度- RayFed

3.2 SPU (Secure Process Unit)

3.3 HEU

3.4 TEEU - Trusted Enextution Environment Unit

3.5 密码原语 - YACL

4. 资源 - Kuscia

5. 互联互通

6.跨域管控

6.1 三权分置

三、总结


一、隐语架构图

分层的架构设计,为不同层上的开发人员提供了更好的发挥空间

二、架构拆解

1、 产品

        通过可视化产品,降低终端用户的体验和演示成本。通过模块化API降低技术集成商的研发成本。

1.1 人群画像

        作为隐语的直观入口,隐私保护计算从业者均应该关注

1.2 实际产品

2、算法

2.1 PSI / PIR

高性能、轻量化、易用的PSI/PIR专用协议模块

PSl(Private Set Intesection): PSI是一种特殊的安全多方计算(MPC)协议。

假设Alice持有信息集合X,Bob持有信息集合Y,Alice和Bob通过执行PSI协议,可以得到交集结果XnY。同时A和B在这个过程中,除交集XnY外不会泄漏其它任何信息。

PIR(Private Information Retrieval): 用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据

用户可以查询到数据,进行一系列操作,但不能直接查看数据的实际内容,更好的保证服务端的数据安全

2.2 Data Analysis - SCQL

Secure Collaborative Query Language

屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL语言界面,提供多方数据密态分析能力

一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。

2.3 Federated Learning - 联邦学习

在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。

包含水平联邦和垂直联邦(主要是拆分学习,SplitLearning)。

具备安全攻防保障的明密文混合机器学习框架和算法。

3、计算

3.1 混合编译调度- RayFed

在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。

现在已经成为ray的孵化项目,之后会当初拆出来学习该部分

面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。

官方地址:https://github.com/ray-project/rayfed

3.2 SPU (Secure Process Unit)

桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。

 

3.3 HEU

低门槛,高性能的同态加密库,支持多类型、可扩展的算法协议和硬件加速生态

3.4 TEEU - Trusted Enextution Environment Unit

支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数据分析、机器学习MPC/FL加速等功能。

3.5 密码原语 - YACL

多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。

4. 资源 - Kuscia

Kuscia包含:数据管理、网络管理、计算资源管理、应用管理

Kuscia能够屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。

5. 互联互通

隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。

6.跨域管控

数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。

6.1 三权分置

数据要素“三权”在数据流转过程中诞生与流转数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。

三、总结

隐语具有特点:分层易集成、支持二开定制、开放的 API接口、大规模生产能力


文章转载自:

http://bqJLryG3.Lfqnk.cn
http://zquO7Ots.Lfqnk.cn
http://CNPFlYgb.Lfqnk.cn
http://DjKUjgFN.Lfqnk.cn
http://58dPkAca.Lfqnk.cn
http://fojPNLBg.Lfqnk.cn
http://OjlKsCjC.Lfqnk.cn
http://1iXV3zau.Lfqnk.cn
http://1OabkYAd.Lfqnk.cn
http://zWTiOFWZ.Lfqnk.cn
http://bmaxBvKc.Lfqnk.cn
http://cctg8tTv.Lfqnk.cn
http://XTBYUqoD.Lfqnk.cn
http://HBScQn0r.Lfqnk.cn
http://WM8X5U1w.Lfqnk.cn
http://SImJ6Gxu.Lfqnk.cn
http://is7mCVOx.Lfqnk.cn
http://sGrTxIWQ.Lfqnk.cn
http://EhjACTx7.Lfqnk.cn
http://Vw6n6R8a.Lfqnk.cn
http://efgvJ7QZ.Lfqnk.cn
http://vKQcOZMx.Lfqnk.cn
http://Q856rpkX.Lfqnk.cn
http://2DDPVGuE.Lfqnk.cn
http://MJrLB1dG.Lfqnk.cn
http://2QcA4R4K.Lfqnk.cn
http://L99rSFXA.Lfqnk.cn
http://wpICcUZ5.Lfqnk.cn
http://yWgF9OPw.Lfqnk.cn
http://2VLwbCH0.Lfqnk.cn
http://www.dtcms.com/wzjs/723025.html

相关文章:

  • 高端 旅游 网站建设网站优化的主要任务
  • 网站从域名c#做的网站怎么上传图片
  • 一个网站的成功怎么做美食团购网站
  • 网站建设的程序南京建设工程网站
  • 字体多的网站山东服务好的seo
  • 乐清企业乐陵seo外包
  • 提供网站建设方案做农产品的网站名称
  • 山东网站seo设计青岛做网站企业排名
  • 设计公司灰白色调网站分销平台有哪些?
  • 专门做网站的公司与外包公司有哪些123上网之家网址
  • 电子商务网站策划 ppt电商平台app大全
  • 网站建设竞价托管比较网站建设
  • 要做网站到哪里做网站域名骗子
  • 温州手机网站建设wmwl沈阳头条新闻
  • 汕头人才引进优化关键词排名提升
  • 建设银行泰州分行网站wordpress seo 链接
  • wordpress刷新错位百度seo搜索
  • 南山做网站的手机app页面设计
  • 电子政务网站建设ppt南宁伯才网络
  • 红酒网站建设商标注册多少钱
  • 建站魔方极速网站建设做酒店网站所用到的算法
  • 智能云建站wordpress延时插件
  • 外贸公司网址dedeseo网站
  • 网站建设需要确定的问题建立名词
  • 微网站建设最新报价保健品网站源代码
  • 张店网站建网站设计报价是多少钱
  • 免费做电子章网站wordpress多地区
  • 制作网站教学wordpress微博登入获取头像
  • iis为网站子目录绑定二级域名生态养殖网站模板
  • 怎么申请域名 制作网站重庆网站建设及优化