
隐语
文章平均质量分 69
Enoch0
这个作者很懒,什么都没留下…
展开
-
第 6 课:逻辑回归LR与广义线性模型GLM开发实践 —— 笔记
二分类问题:逻辑回归广义线性模型(GLM)建模方法:线性回归回顾:步骤:原创 2024-07-01 14:22:42 · 316 阅读 · 1 评论 -
第 5 课:基于隐私保护的机器学习算法介绍 —— 笔记
决策树、线性回归和神经网络等模型在隐语中提供多种实现方式和优化选项,确保在不同场景中的有效应用。水平联邦学习和垂直拆分学习提供丰富的选项和灵活性,支持TensorFlow和PyTorch两种后端,帮助用户轻松实现隐私保护下的模型训练。隐语支持多种决策树算法(如XGB),同时支持回归和二分类训练,可根据使用场景和安全性需求选用。根据使用场景不同,隐语提供两种神经网络算法:水平联邦学习和垂直拆分学习,并分别提供两套API。隐语支持多种线性回归模型,满足不同使用场景,并有针对性的优化。包内的各类预处理组件处理。原创 2024-07-01 14:15:53 · 448 阅读 · 0 评论 -
第 4 课:SecretFlow与Secretnote的安装部署 —— 笔记
屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。部署两个节点,分别模拟alice、bob两个参与方。部署两个节点,分别模拟alice、bob两个参与方。单个节点模拟alice、bob两个参与方。原创 2024-07-01 11:56:50 · 663 阅读 · 0 评论 -
第 3 课:隐语架构概览 —— 笔记
数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。:通过可视化产品,降低终端用户的体验和演示成本,通过模块化API降低技术集成商的研发成本。:屏蔽底层安全计算协议的复杂性,以简单熟悉的SQL语言界面,提供多方数据密态分析能力。:面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。:隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。一种特殊的安全多方计算协议,可以进行双方隐私数据求交。是用户可见的最上层,是隐语的直观入口。原创 2024-07-01 11:53:34 · 385 阅读 · 0 评论 -
第 2 课:隐私计算开源助力数据要素流通 —— 笔记
信任焦虑是数据要素流通面临的关键挑战。从主体信任正在逐渐走向技术信任。隐私计算内涵在丰富:可用不可见、可算不可识、可控可计量。产品能力度量尺度要标准化。开源降低接入门槛:普惠、安全、标准化。四大技术优势、专业的安全验证。多项权威认定和荣誉奖项。推动行业标准化、生态建设。原创 2024-07-01 11:50:14 · 502 阅读 · 0 评论 -
第 1 课:数据可信流通:从运维信任到技术信任 —— 笔记
信任的概念信任是涉及交易或交换关系的基础。信任的四要素身份可确认利益可依赖能力有预期行为有后果数据流通中的不可信风险可信链条的级联失效,导致系统崩塌。责任主体不清利益诉求不一致能力参差不齐责任链路难追溯内循环数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。外循环数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。控制面以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨越管控与全链路审计。数据面以隐私计算为核原创 2024-07-01 11:44:55 · 392 阅读 · 0 评论