自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

转载 从0到1实现神经网络

从0到1实现神经网络

2023-02-02 17:17:41 192

原创 (阅读笔记)ABY: A Framework for Efficient Mixed-Protocol Secure Two-Party Computation

ABY引言基础知识秘密共享类型算术共享布尔共享姚式共享ABY框架代码在这里引言为了克服对有效函数表示的依赖并提高效率,一些工作将基于同态加密的安全计算协议与姚氏混淆电路结合,使用同态加密评估算术电路,例如加法和乘法运算,使用姚氏电路评估布尔电路,例如比较运算,研究结果表明,使用混合协议方法可以产生比仅使用单个协议更好的性能。然而,同态加密和姚氏电路协议之间转换的成本相对昂贵,并且同态加密的性能对着安全参数的增加而变差,因此混合协议仅比使用单一协议实现了相对较小的改进。作者提出了ABY框架,支持三种秘

2022-05-22 23:09:00 2833

原创 (阅读笔记)CoFF: Cooperative Spatial Feature Fusion for 3D Object Detection on Autonomous Vehicles

CoFF动机和贡献F-Cooper融合特征图的检测结果缺陷示例CoFFInformation-based Spatial Feature FusionFeature Enhancement动机和贡献车辆合作感知可以扩大单个车辆的感知视野和增强感知能力。直接共享原始点云数据产生的通信量,在当下的网络通信条件下是不实际的。相比于原始点云共享和融合,体素特征(或空间特征)融合可以达到相近的检测效果,且通信量较小。点云特征融合工作(F-Cooper)忽略了待融合特征图之间的语义信息差异,直接采用maxo

2021-09-16 20:43:46 503 1

原创 (阅读笔记)Low-Latency High-Level Data Sharing for Connected and Autonomous Vehicular Networks

检测结果共享动机和贡献L3数据共享协议高级数据共享低延迟数据共享数据聚合过程动机和贡献动机:通过与附近车辆和路边基础设施共享感知结果,车辆可以极大地增强对周围环境的感知,从而提高决策能力。贡献:提出了一种低延迟、高级(L3)数据共享协议,车辆的目标检测结果用感知矩阵表示,,便于车辆之间利用捕获效果进行快速信息共享。挑战:仅依靠自身传感器的车辆可能发生检测错误;障碍物阻挡车辆视线;带有详细标记信息(被检测物体的信息应该包括什么时候,什么地方,什么类型的物体被什么车辆上的什么传感器检测到,以及这个物体

2021-08-31 00:22:31 267

原创 (阅读笔记)F-Cooper: Feature based Cooperative Perception for Autonomous Vehicle Edge Computing System Us

F-Cooper动机和贡献F-Cooper动机和贡献动机:多车辆联合感知可以增强车辆的的检测能力以及扩展车辆的感知范围;原始点云数据融合需要占用大量的通信开销,难以满足实际的时延需求;贡献:压缩共享的数据尺寸,提出特征融合方法,包含体素特征融合VFF和空间特征融合SFF;可以部署在车内或路边边缘系统。【融合特征图(而不是原始数据)不仅能解决隐私问题,还能大大降低网络带宽需求。】F-Cooper体素特征融合VFF:非空体素编码为128维特征向量,相同位置的体素特征向量采用maxout方法进行

2021-08-30 23:09:45 827

原创 (阅读笔记)Cooper: Cooperative Perception for Connected Autonomous Vehicles based on 3D Point Clouds

Cooper动机和贡献Cooper动机和贡献动机:单个车辆的检测精度(由于障碍物遮挡等)和感知范围(由于传感器性能等)问题;贡献:原始点云数据的融合;Cooper点云数据融合:发送车辆与接收车辆的相对位置校准;旋转角度对齐;点云目标检测:采用VoxelNet网络(VFE;Spare CNN;RPN)...

2021-08-30 22:53:36 509

原创 (阅读笔记)VoxelNet: End-to-End Learning for Point Cloud Based 3D Object Detection

VoxelNet动机和贡献VoxelNet网络动机和贡献动机(1)点云特性:密度不均匀和不规则性(2)人工特征工程:具有场景局限性,不能学习特征不变性,复杂场景(自主导航)收效甚微;(3)直接消耗点云的工作:PointNet和PointNet++直接学习稀疏点云特征,但实验是处理的1k点的点云,实际点云密度远远大于这个,将导致巨额计算和内存开销。【研究方向:人工特征(鸟瞰投影)–>机器学习特征(体素网格特征)】贡献(1)提出了一种端到端可训练的基于点云的三维检测深度架构Voxe

2021-08-30 00:41:29 178

原创 (阅读笔记)PointRCNN: 3D Object Proposal Generation and Detection from Point Cloud

PointRCNN一、动机和贡献二、PointRCNN模型1) 通过点云分割自下而上生成3D提案2)点云区域池化3)规范3D边框的细调参考文献一、动机和贡献动机(1)从鸟瞰投影、Front投影和球面投影,或从RGB图像生成目标边界框建议,在量化过程中会遭受信息损失,我们直接从原始点云自下而上生成3D边界框建议;(2)PointNet和PointNet++的性能严重依赖于二维检测性能,不能利用三维信息的优势来生成鲁棒的边界框建议。(3)与二维图像中的目标检测不同,自动驾驶场景中的三维目标是自然、良

2021-08-29 23:36:45 584

原创 (阅读笔记)PointNet++: Deep Hierarchical Feature Learning on Point Sets in a Metric Space

PointNet++一、动机和贡献二、PointNet++模型一、动机和贡献点云深度模型的现有工作①体素编码;②将点云映射至平面投影;③人工特征工程;④直接消耗点云(PointNet)。PointNet的局限性:PointNet对于场景的分割效果十分一般,由于暴力地将所有点最大池化为全局特征,没有学习到局部点与点之间的关系;作者在PointNet++中主要借鉴了CNN的多层感受野思想,分层使用卷积核做内积,渐渐扩展后层单个特征的感受野,提取到局部特征;且提出多尺度分组的特征提取方

2021-08-29 22:54:28 427

原创 (阅读笔记)PointNet: Deep Learning on Point Sets for 3D Classification and Segmentation

PointNet一、动机和贡献二、点云特性三、PointNet网络结构分类网络分割网络一、动机和贡献动机:大多数研究人员选择将不规则的点云数据转换成规则的3D体素网格或特征投影,导致大量的点云信息缺失。贡献:设计了一种直接消耗点云的新型神经网络PointNet,考虑点云的无序性、点间关系、排列不变性;训练PointNet网络用来执行三维形状分类、形状部分分割和场景语义分析任务,提供了统一的体系结构。二、点云特性无序点云数据是一个集合,对数据的顺序是不敏感的。这就意味这处理点云数据的模型需要

2021-08-29 22:19:09 375

原创 torch.garther函数的numpy形式

torch.garther函数torch.garther函数的具体原理可参见这里。以二维数组为例,下述代码是行索引的例子;tensor_0 = tensor([[ 3, 4, 5], [ 6, 7, 8], [ 9, 10, 11]]),index = torch.tensor([[2, 1, 0]])tensor_1 = tensor_0.gather(axis=0, index)output: tens

2021-05-08 19:07:24 2973

原创 (阅读笔记)Falcon: Honest-Majority Maliciously Secure Framework for Private Deep Learning

Falcon:隐私推理和训练本文贡献模型定义基础知识或先验理解安全计算协议设计本文贡献支持隐私保护前向推理和反向训练,且支持端对端的大型网络推理和训练;多种卷积神经网络,多种数据集,多种信息传输方式(LAN和WAN设置);支持安全批量归一化的前向计算和反向传播;支持半可信场景和 Honest-Majority的恶意场景,可供选择;安全协议性能提升,融合之前工作SecureNN以及安全三方计算框架ABY3协议的思想,通过简化代数实现定点算术运算,降低整数环大小,即降低数据类型,显然降低通信开销(众

2021-03-30 14:55:22 1710

原创 隐私保护计算

隐私保护计算隐私保护计算架构隐私保护计算目标隐私保护计算技术联邦学习安全多方计算机密计算差分隐私同态加密隐私保护计算:数据处于加密或不透明状态下的计算,数据可用不可见。隐私保护计算架构隐私保护计算目标对于隐私信息的全生命周期而言,数据存储和传输阶段的隐私保护方法相对成熟,主要针对数据计算过程和数据计算结果的隐私安全问题。隐私保护计算技术隐私保护计算技术包含联邦学习、安全多方计算、机密计算、差分隐私、同态加密等。联邦学习数据绝对掌控:数据停留本地,数据拥有者自主加入和终止;参与方不稳

2021-03-22 11:08:30 2205 4

原创 联邦学习进展和问题Advances and Open Problems in Federated Learning

Advances and Open Problems in Federated Learning联邦学习联邦学习两种联邦学习变体:跨设备cross-device FL,主要应用于数字产品;跨企业cross-silo FL;主要应用于再保险财务风险预测、药物发现、电子健康记录挖掘[162]、医疗数据分割、智能制造等。Cross-device FL特征与挑战:中心服务器仅负责协调训练,理论上对用户数据一无所知,存在半可信或恶意安全模型假设;用户节点数量庞大,如何高效实现大批量用户并行

2021-01-08 00:23:35 1140

原创 边缘计算隐私保护研究进展

边缘计算隐私保护研究进展基础知识边缘计算的隐私保护方案基础知识边缘计算的机遇和挑战:缓解外包云计算的通信延迟问题,但仍然存在上传数据隐私泄露问题;在半可信或恶意安全模型下,如何设计基于边缘计算的轻量级安全与隐 私保护方案成为近年来国内外的研究热点。边缘计算的网络模型:请求用户向边缘节点发布计算任务,边缘节点向本地设备征集数据,边缘节点计算和分析数据,边缘节点回馈结果给请求用户,边缘节点将数据加密传输并存储在云服务器。边缘计算与云计算的区别:边缘计算的安全模型输入隐私:本地设备上传数据的

2021-01-05 16:24:07 2524 7

原创 安全多方计算的SPDZ协议

SPDZ协议基础知识MC from SHE两方SPDZ协议多方SPDZ协议基础知识敌手定义:被动敌手,不可信计算参与方遵循协议;主动敌手,不可信计算参与方偏离协议;协议安全定义:理想与现实执行在计算上不可区分;协议设计目标:安全多方计算;抵抗主动敌手;主动敌手占主导地位(Dishonest Majority),极端情况下,只有一个可信参与方,其他参与方均被恶意敌手腐蚀;协议设计思路:协议划分为预处理阶段(生成随机数)和在线阶段(参与方交互计算);全同态加密FHE适用于明文和密文下的相同的线性计算

2021-01-05 13:25:34 6576 7

原创 实时深度学习

实时深度学习研究综述

2020-12-31 22:49:19 951

原创 word交叉引用自动编排word参考文献

以自动编排word参考文献为例Word或WPS工具栏中【开始】分栏,点击【自动编号】,自定义编号[]类型,书写参考文献;Word或WPS工具栏中【引用】分栏,点击【交叉引用】,引用自动参考文献,选择文献完整编号;【Ctrl】+【Shift】+【+】,设置正文文献编号为右上角标;引用完成或部分引用完成后,选中全文(【Ctrl】+【A】)或指定内容,点击快捷键【F9】更新交叉引用;效果:自动在正文中更新参考文献的编号;从正文中链接跳转(【Ctrl】+鼠标单击)到指定参考文献;若第4个步骤更新后,发

2020-12-20 13:01:06 4147

原创 隐私计算思考

秘密共享是信息论(无条件)安全;同态加密是计算不可区分安全;可新环境TEE是系统级安全;

2020-12-15 15:14:03 428

原创 隐私保护框架与方案进展

隐私 (联邦)框架区别隐私学习方案进展

2020-12-11 13:57:50 602 2

原创 安全多方计算技术

安全多方计算技术GC电路混淆电路,两方,二进制电路,混淆真值表,因为是二进制计算形式,因此通信开销庞大;GMW电路第一种安全多方计算协议,任意方,可以是二进制电路也可以是算术电路,OT不经意传输共享share,不需要混淆真值表,可以预计算;BGW电路三方以上,算术电路,sharmir秘密共享share,honest-majority,诚实计算方占主导,少于一半的攻击者(恶意计算方);SPDZ协议计算过程划分为offline和online计算,将原语计算放置离线进行,在线调用原语进行少量计算

2020-12-11 13:33:46 764

原创 机器学习与安全多方计算

基础知识机器学习隐私泄露问题的必要性来源于:(1)训练数据集中有敏感信息;(2)机器学习训练或者预测阶段存在不可信参与方;机密性与完整性、可用性一同构成机器学习模型的评价指标:(1)机密性威胁是指攻击者获取模型或模型训练集数据的隐私信息;(2)完整性威胁是指攻击者有目的性地诱导模型的输出结果;(3)可用性威胁是指攻击者阻止 访问模型或妨碍普通用户对模型的正常请求;差分隐私局限性:隐私预算开销过大,模型可用性有限;同态加密局限性:(1)机器学习模型训练过程中涉及的数据和参数通常是浮点数的形式,而同态

2020-11-24 00:12:40 2693 1

原创 (阅读笔记)保护隐私的曼哈顿距离计算

保护隐私的曼哈顿距离计算基础知识计算协议参考文献基础知识曼哈顿距离与绝对值计算;无全集限制和有全集限制;Paillier加法同态加密;半可信模型;两个参与方Alice和Bob,Alice生成公私钥对pk和sk,并公布公钥,Bob拥有pk。安全性证明采用两个模拟器分别表征两个参与方的视图。计算协议隐私绝对值计算协议计算原理(绝对值转化):Flow:Alice和Bob都知道|x-y|,Alice知道x不知道y,Bob知道y不知道x。隐私曼哈顿距离计算协议有全集限制

2020-11-21 22:41:46 422

原创 (阅读笔记)机器学习隐私保护研究综述

机器学习隐私保护基础知识基于差分隐私的机器学习隐私保护机制基于同态加密的机器学习隐私保护机制基于安全多方计算的机器学习隐私保护机制总结与展望基础知识机器学习概述监督学习、半监督学习、无监督学习和强化学习;集中式学习、分布式学习和联邦学习;机器学习隐私训练数据隐私:指机器学习中用户数据的个人身份信息(标识符:唯一标志个人身份;准标识符:辅助标志个人身份)和敏感信息(各种信息内容);模型隐私:指机器学习中模型训练算法、模型拓扑结构、模型权重参数、激活函数以及超参数等与机器学习模型有关

2020-11-17 00:31:01 2218 3

原创 (阅读笔记)SecureML: A System for Scalable Privacy-Preserving Machine Learning

SecureML动机基础知识SecureML文章总结动机用户(例如物联网设备)计算、电池资源受限,选择外包数据给云或边缘执行密集型计算;用户数据包含隐私信息,数据控制权的转移意味着数据隐私泄露风险;选择加密原语处理数据后上传,实现密文计算(网络推理或训练)是重要挑战。基础知识线性回归模型,值连续,损失函数多选择最小欧式距离计算;逻辑回归模型,二分类任务,值离散,损失函数多选择交叉熵计算;神经网络模型,多分类任务,值离散,损失函数选择交叉熵等计算;三种加密原语:不经意传输OT,混淆电路

2020-11-15 00:41:46 2995 5

原创 (阅读笔记)Oblivious Neural Network Predictions via MiniONN Transformations

不经意神经网络预测动机MINIONN框架本文总结动机云托管模型受到青睐,用户倾向选择云预测(推理)服务;用户数据包含隐私,如何避免隐私泄露;用户-云协同预测轻量化。隐私保护效果:用户对模型未知,服务器对用户数据未知。本文工作:不改变明文下的神经网络模型,实现与之对应的不经意神经网络(采用OT协议);为神经网络预测的公共函数设计相应的不经意计算协议。单指令多数据(SIMD):密文长度远大于明文长度,SIMD用于将多条密文消息编码对应于单个明文(基于中国剩余定理CRT),

2020-11-14 00:39:40 1227

原创 (阅读笔记)SecureNN: 3-Party Secure Computation for Neural Network Training

安全三方计算网络推理与训练动机与挑战系统模型基础知识安全计算协议设计SecureNN框架理论分析(通信复杂度)实验结果参考文献动机与挑战参与方数据或外包数据隐私问题,本文考虑三方设置下的加性秘密共享,任何一方均不知道隐私信息(仍然存在任意两方不能共谋的问题,OT可以解决克服局限性但开销不能忍受);两方计算效率问题,以及GC、OT等效率(算术编码和二进制编码不兼容,需要额外地转换;且GC的开销与安全参数成正比,开销巨大)问题,本文扩展为三方计算设置,且设计的安全计算协议与固有的计算过程兼容;在半可信

2020-11-13 01:40:04 3541 5

原创 (阅读笔记)ABY3: A Mixed Protocol Framework for Machine Learning

ABY3 [Arithmetic-Binary-Yao; Three-party with one malicious adversaries]动机与挑战ABY3框架动机与挑战浮点数计算精度问题:同乘因子,转化为整数,但大量连续的乘法计算导致可观误差;转化为定点数,采用布尔电路(二进制秘密共享或混淆电路)计算乘法,但意味着可观通信开销。二进制计算(二进制秘密共享)和算术计算(算术秘密共享)来回切换意味着计算瓶颈。面对半可信安全模型,甚至是恶意模型(本文考虑安全三方计算,至多存在一台服务器被腐蚀)。

2020-11-12 00:13:09 6883 1

原创 (阅读笔记)面向加密数据的隐私保护图像分类

面向加密数据的安全图像分类基础知识安全算法同态加密安全多方计算安全方案综述安全模型推理安全模型训练研究展望参考文献基础知识安全模型半可信模型(诚实但好奇):参与方均严格按照约定计算协议内容执行计算, 在不违反协议的前提下推测对方隐私信息。恶意模型:可以使用任何攻击手段 (容许违背协议内容) 来获取对方隐私信息。安全图像分类划分为安全模型推理(前向计算)和安全模型训练(反向传播)。安全模型推理:本地明文训练,公开训练模型,云端(边缘端)密态推理。在线推理:推理过程中需要用户(此

2020-11-01 19:38:25 2581 3

原创 梯度隐私泄露

梯度隐私泄露梯度信息推测出数据集信息(三种预设)参考文献梯度信息推测出数据集信息(三种预设)若获得梯度信息,根据权重梯度与偏置梯度的比值可以恢复出数据输入。若第一层梯度信息加密,可以根据第二层梯度信息恢复出隐藏层输出OuthiOut_{h_i}Outhi​​(第二层的输入),再利用第一层连接原理解方程组可以恢复出数据输入。上述两种情况假设偏置为定值(例如常数1),若神经网络模型偏置项数值由随机数生成;一般采用试错法,采用可能的偏置,比较推测梯度与真实梯度的差距,从而获得近似偏置值,偏

2020-10-31 01:24:16 3385 5

原创 Paillier加法同态加密原理及证明

Paillier加法同态加密基础知识Paillier密码系统基础知识算术基本定理(唯一分解定理):任何大于1的自然数,都可以唯一分解成有限个质数的乘积,记为n=p1a1p2a2⋯pkak=Πi=1kpiain=p_1^{a_1} p_2^{a_2} \cdots p_k^{a_k}=\Pi_{i=1}^k p_i^{a_i}n=p1a1​​p2a2​​⋯pkak​​=Πi=1k​piai​​,其中pip_ipi​为素数,aia_iai​为正整数。欧拉函数:计算不大于n且与n互素的正整数的个数,

2020-10-29 14:11:49 10101 8

原创 (阅读笔记)Federated Learning: Strategies for Improving Communication Efficiency

提高联邦学习下的用户上行通信效率动机优化方法结构化更新”草图“更新实验结果查阅文章请点击动机用户网络连接可靠性低,且通信传输相对缓慢,即上行速率远低于下行速率,使得用户传输网络参数或梯度给服务器的通信效率成为联邦学习的信息瓶颈。提高用户上行链路通信效率的解决办法:结构化更新:直接从一个受限空间学习更新,用较少的变量进行参数化。”草图“更新:学习一个完整的模型更新,压缩传输的网络参数或梯度,例如量化、随机旋转、子采样等。优化方法结构化更新低秩梯度矩阵,固定AtiA_t^iAti​,

2020-10-28 19:50:17 2969 4

原创 (阅读笔记)联邦安全聚合

联邦学习场景下的安全聚合协议设计动机协议设计过程安全聚合协议参考文献设计动机联邦学习场景下设计安全聚合协议的动机:处理高维参数或梯度向量;降低传输通信开销;应对用户中途退出鲁棒;用户隐私安全;协议设计过程一重掩码用户u和v (u,v∈Uu, v \in \mathcal{U}u,v∈U)协商掩码:su,vs_{u,v}su,v​;用户u输入xux_uxu​,加入掩码∑v∈Usu,v\sum_{v \in \mathcal{U}} s_{u,v}∑v∈U​su,v​,输出yuy_uy

2020-10-28 00:59:25 1759 1

原创 (阅读笔记)基于秘密分享和梯度选择的高效安全联邦学习

基于秘密分享和梯度选择的高效安全联邦学习动机基础知识联邦学习TOP-K梯度选择加法秘密共享消息验证码设计模型半可信模型下的联邦训练恶意模型下的联邦训练实验结果参考文献动机联邦学习中,各用户上传梯度给协作服务器以进行梯度聚合,恶意敌手可以基于梯度推测出用户的隐私信息甚至数据,因此传输梯度需要采用安全算法,例如同态加密、安全多方计算等。用户上传所有梯度意味着大量的通信开销,为了提高协同训练效率、压缩通信开销,常结合梯度量化、梯度选择等。服务端可能存在劫持的风险,若恶意敌手篡改聚合梯度并分发给各用户,(

2020-10-24 23:49:03 3673 10

原创 (阅读笔记)联邦可视化框架

联邦可视化框架可视化模型联邦可视化框架联邦学习面临挑战参考文献联邦可视化框架是联邦学习框架在可视化领域的拓展应用,能够在不进行数据整合的情况下,数据不离开客户端本地,针对具体任务和特定场景进行加密训练,得出反映全体数据特征的可视化模型。数据的全面与否将直接影响数据可视化分析结果的准确性。可视化模型将数据信息映射成可视化元素。可视化元素组成:可视化空间、标记和视觉通道。数据由属性和值构成,属性与标记对应,值与视觉通道对应。标记是数据属性到可视化元素的映射,用以直观地表示数据的属性归类;视觉通道是

2020-10-21 18:35:14 501

原创 数据战略目标

数据战略目标数据可见:用户可以查找所需数据。数据可访问:用户可以检索数据。数据易于理解:用户可以识别内容、语境和适用性。数据可链接:用户可以通过固有的关系利用数据元素。数据可信:用户对数据信任,从而进行决策。数据可互操作:用户对数据有一个共同的表示/理解。数据安全:保护数据,防止未经授权的使用/操作。...

2020-10-21 01:19:46 452 1

原创 联邦学习白皮书V2.0

联邦学习白皮书V2.0联邦学习动机联邦学习概述联邦学习分类联邦学习框架联邦自动驾驶潜在攻击激励机制有效性和效率联邦学习动机数据收集、数据清洗、数据建模、任务预测通常为不同方,传统的数据交易所的数据交换违反GDPR通用数据保护条例,各个用户、组织或机构拥有的数据形成数据孤岛和壁垒。联邦学习是解决数据孤岛、打破数据壁垒、满足隐私保护和数据安全的一种可行性方案。联邦学习概述联邦学习特性:– 各方数据都保留在本地,不泄露隐私、不违反法规(上传参数或梯度);– 多方联合数据建立虚拟的共有模型、共

2020-10-21 00:34:02 3387 1

原创 联邦学习相关问题

联邦学习相关问题联邦学习和分布式机器学习的区分点是什么?–数据分布特点。分布式机器学习中数据一般被均匀(iid)的分布至各参与计算节点,目标是通过并行计算提升效率。联邦学习中数据天然的存在于不同领域、机构的数据孤岛中,数据分布差异大,不均匀(Non-iid)。–分布式学习更关注效率,往往在数据中心进行,数据拥有方是同一个体。联邦学习更关注安全,数据拥有方是多个个体。联邦学习、安全计算是什么关系?安全计算是联邦学习的重要组成部分。联邦学习通过**安全计算原理(差分隐私、同态加密、安全多方计算

2020-10-20 15:50:08 1486 1

原创 阅读笔记(Communication-Efficient Learning of Deep Networks from Decentralized Data)

阅读笔记(Communication-Efficient Learning of Deep Networks from Decentralized Data)欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与

2020-10-20 00:28:42 3412 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除