1712426651713909_个人页

个人头像照片 1712426651713909
个人头像照片
5
0
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

阿里云技能认证

详细说明
暂无更多信息

2024年05月

  • 03.27 10:04:59
    发表了文章 2024-03-27 10:04:59

    隐私计算实训营 第1期 - 第5讲:隐语PSI介绍及开发实践

    在本文档中,介绍了如何在两个虚拟机上安装和配置SecretFlow和SecretNote。首先,环境配置包括一台运行CentOS 7.9的虚拟机(Alice节点)和一台运行Rocky Linux 9.3的虚拟机(Bob节点),均为8核16GB内存。 之后,文档展示了如何在SecretNote中上传数据并创建Notebook执行PSI(Private Set Intersection)任务。过程中需要注意Ray版本兼容性问题,以及最终成功执行后的结果展示。
  • 03.25 09:03:26
    发表了文章 2024-03-25 09:03:26

    隐私计算实训营 第1期-第4讲 快速上手隐语SecretFlow的安装和部署

    文档改进建议:明确Ray, K3S, Kuscia与SecretFlow的关系;结构化部署文档,区分顺序步骤与选择分支;提供从零开始的详细部署教程,补充缺失的前置步骤说明。
  • 03.21 15:50:23
    发表了文章 2024-03-21 15:50:23

    隐私计算实训营 第1期-详解隐私计算框架的架构和技术要点

    本文简要介绍了隐语技术架构的五层结构:产品层、算法层、计算层、资源层和硬件层。每层分别涉及模块功能、定位和人群画像,旨在使不同角色的用户能轻松理解和使用,降低隐私计算的入门难度。此外,隐语产品设计具有开放性和前瞻性,易于集成。
  • 03.20 10:26:24
    发表了文章 2024-03-20 10:26:24

    隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通

    本文探讨了数据要素流通中的三个关键主体——数据提供方、数据消费方和数据平台方的忧虑。数据提供方关注商业秘密、个人隐私、数据使用控制及安全合规;数据消费方则担忧数据授权链和合规使用;数据平台方旨在解决双方疑虑,提供主体审核、授权链路审核、合规评审等服务。技术可信是关键,涉及隐私计算(数据可用不可见)、数据空间与区块链技术(数据可控可计量)以及数据匿名化(数据可算不可识)等。
  • 03.19 11:05:59
    发表了文章 2024-03-19 11:05:59

    隐私计算实训营 第1期-第1讲 数据要素化要解决的两个问题

    数据联合计算和数据可控流通是数据要素化要解决的两大问题。从数据内循环到外循环,原有的安全技术手段失效,需要有新的技术方案。云底座+隐私计算+数据空间是解决数据外循环可以考虑的技术手段。
  • 发表了文章 2024-05-15

    隐私计算实训营 第1期-第4讲 快速上手隐语SecretFlow的安装和部署

  • 发表了文章 2024-05-15

    隐私计算实训营 第1期-第1讲 数据要素化要解决的两个问题

  • 发表了文章 2024-05-15

    隐私计算实训营 第1期-详解隐私计算框架的架构和技术要点

  • 发表了文章 2024-05-15

    隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通

  • 发表了文章 2024-05-15

    隐私计算实训营 第1期 - 第5讲:隐语PSI介绍及开发实践

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息