- 博客(129)
- 收藏
- 关注
原创 第 7 课:XGB算法与SGB算法开发实践
基于纵向分割数据集训练的决策树模型隐语提供的纵向树模型算法:可证安全算法SS-XGB和纵向联邦算法SGB。
2024-07-19 18:10:01 363
原创 第 5 课:基于隐私保护的机器学习算法介绍
隐语提供多种预处理工具来处理这些数据,可以直接使用 DataFrame API 处理数据,或者使用sf.preprocessing 包内的各类预处理组件处理。
2024-07-19 11:00:12 470
原创 第 4 课:Linux环境安装隐语Secretflow和Secretnote
【代码】第 0 课:Linux环境安装隐语Secretflow和Secretnote。
2024-07-18 18:19:09 148
原创 RAG(Retrieval-Augmented Generation)优化
RAG是通过检索来增强生成模型的能力:将用户的查询与检索过程中获取的文档见解直接整合到prompt里,输入给语言模型。
2024-07-18 17:20:59 1595
原创 第 3 课:隐语架构概览
Secure Collaborative Query Language:一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务在原始数据不出域的前提下,通过交换中间数据完成机器学习建模在Ray基础之上所构建的专注于跨机构的分布式计算调度框架https://github.com/ray-project/rayfed (已成为ray的孵化项目)面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力隐语和其它厂商的平台可以互联互通,共同完成一个
2024-07-17 14:09:18 216
原创 第 2 课:隐私计算开源助力数据要素流通
隐私计算三个原则:①原始数据不出域、数据可用不可见②数据可算不可识③数据使用 可控可计量。数据流转链路主要包括:采集、存储、加工、使用、提供、传输。隐私计算需要通过开源降低门槛促进数据安全流通。数据要素外循环是构建数据要素市场的核心。
2024-07-16 18:22:09 160
原创 第 1 课:数据可信流通-从运维信任到技术信任
数据可信流通的政策指导,即数据二十条:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系(1)能力预期与不可能三角:安全要求,功能复杂度,单位成本(2)未来多种技术路线并存,安全分级平衡性能成本需求(3)隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力
2024-07-15 15:48:52 195
原创 数据库基础理论知识
形象的说,一个关系就是一个表严格的说,笛卡尔积中具有某种意义的那些元组被称作一个关系关系模型三要素:数据结构,对数据的操作(关系运算),对数据的完整性约束关系运算:关系代数和关系演算。关系演算又分为:元祖演算和域演算由于关系的不同列的取值可能来自同一个域,为区分,需要为每一列起一个名 字,该名字即为属性名关系模式是关系的抽象。
2024-03-12 22:36:30 863
原创 Python爬虫入门
爬虫就是程序,一个能获取互联网上的资源(文字、图片、音视频)数据的程序。不用爬⾍, 打开浏览器, 输⼊百度的⽹址,就能在浏览器上看到百度的内容了。那换成爬⾍呢?道理是⼀样的。只不过,是⽤代码来模拟⼀个浏览器, 然后同样的输⼊百度的⽹址。那么程序也能拿到百度的内容。
2024-03-12 21:50:45 5002
原创 Java动态代理
静态代理是一种设计模式,它在程序运行前就已经存在代理类的代码,代理类和目标对象实现相同的接口或继承相同的父类。通过代理类来间接访问目标对象,从而在不修改目标对象代码的情况下,增加或改变某些功能的执行流程。静态代理通常用于控制对目标对象的访问,或在调用目标对象的方法前后添加额外的功能,如安全检查、事务处理、日志记录等。不同于 JDK 动态代理,CGLIB 不需要接口,它是通过继承方式实现代理的。不仅可以代理普通类的方法,还能代理那些没有接口的类的方法。缺点:对 final 方法无效,需添加额外的依赖。
2024-03-06 21:45:54 1043
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人