检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可信联邦学习作业管理 新建联邦学习作业 获取横向联邦学习作业详情 获取纵向联邦作业详情 保存纵向联邦作业 保存横向联邦学习作业 查询联邦学习作业列表 查询特征选择执行结果 删除联邦学习作业 执行横向联邦学习作业 执行纵向联邦模型训练作业 父主题: 计算节点API
作业实例管理 查询实例执行状态 查询执行结果 停止作业实例 查询实例异常信息 查询作业的历史实例列表 父主题: 计算节点API
开发流程 图1 开发流程 表1 开发流程 阶段 说明 参考文档 了解基本概念 在开始开发前,需要了解多方安全计算的基本概念。 常用概念 准备TICS执行环境 TICS执行环境当前依赖TICS空间、计算节点和连接器。 环境准备 根据场景编写sql程序 当前多方安全计算支持通过编写s
多方安全计算场景 场景描述 组合架构 可验证代码示例 父主题: 使用场景
使用TICS联邦预测进行新数据离线预测 场景描述 准备数据 发布数据集 创建联邦预测作业 发起联邦预测 父主题: 纵向联邦建模场景
横向联邦学习场景 TICS从UCI网站上获取了乳腺癌数据集Breast,进行横向联邦学习实验场景的功能介绍。 乳腺癌数据集:基于医学图像中提取的若干特征,判断癌症是良性还是恶性,数据来源于公开数据Breast Cancer Wisconsin (Diagnostic)。 场景描述
准备工作 准备工作简介 注册账号并实名认证 配置CCE服务 配置IEF服务 TICS服务委托授权 购买TICS服务 授权IAM用户使用TICS 准备数据 启用区块链审计服务(可选) 参考:获取认证信息 配置IEF高可用节点 配置CCE集群子账号权限 购买Model Lite资源池
可信联邦学习作业 概述 创建横向训练型作业 横向联邦训练作业对接MA 创建横向评估型作业 创建纵向联邦学习作业 执行作业 查看作业计算过程和作业报告 删除作业 安全沙箱机制
空间升级与回滚 本章节将介绍如何对已创建的空间进行升级与回滚。 空间升级 空间回滚 父主题: 空间管理
联邦预测作业 概述 批量预测 实时预测 查看作业计算过程和作业报告
隐匿查询 概述 批量隐匿查询 实时隐匿查询
Engine)服务部署,CCE提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建。 边缘节点部署:基于智能边缘平台(IEF,Intelligent EdgeFabric)服务部署,IEF通过纳管您的边缘节点,提供将云上应用延伸到边缘的能力,联动边缘
空间(League) 可信智能计算服务的逻辑概念,由组织方创建。空间绑定不同数据保护方式的聚合器,并邀请多方数据提供者参与,在空间内实现数据有限共享应用,提炼数据价值。 空间是联邦计算的载体。空间需要购买才能使用,在空间中可以管理合作成员,合作数据以及查看可信智能计算环境。执行联邦计算任务需要指定空间。
问控制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,您可以在华为账号中给员工创建IAM用户,并授权来控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有TICS的使用权限,但是不希望他们拥有删除工作空间等高危操作的权限,那么您可以使用I
联邦学习分为横向联邦及纵向联邦。相同行业间,特征一致,数据主体不同,采用横向联邦。不同行业间,数据主体一致,特征不同,采用纵向联邦。xx医院的应用场景为不同主体的相同特征建模,因此选用横向联邦。 创建训练型横向联邦学习作业。 图1 创建训练型横向联邦学习作业 配置作业的执行脚本,训练模型文件。
开发数据预处理作业 数据预处理通常被用于评估/训练作业场景。本文以使用训练数据训练预处理作业,然后再将预处理方法应用于评估/预测数据为例进行说明。 训练数据预处理作业 评估/预测数据预处理 前提条件 已提前准备好训练数据,和评估/预测数据。 数据预处理作业选择的结构化数据集(包括
作业之间的差值,从而推算出实际taxpay和water_fee。 开启空间中的差分隐私开关保护敏感数据,符合差分隐私条件的统计作业,会自动应用差分隐私算法对计算结果进行加噪保护, 在一定误差范围内保证数据无法被恶意偷取。 图1 差分隐私开关 第一次执行作业的结果如下: 图2 作业结果
Explorer平台在线调试。空间API支持的接口请参见表1。 使用计算节点API可以对计算节点进行操作,如新建连接器、新建数据集、新建多方安全计算作业等。计算节点API需要通过调用TICS服务的“获取token接口”获取Token进行认证鉴权,不支持在API Explorer平台在线调试。计算节点API支持的接口请参见表2。
访问需求包括: 访问截止时间:设置访问的时间限制,超过访问时间后,对方的访问权限将被收回,交换至对方的加密文件将被删除。 访问方式:基于TICS平台进行下载。 访问次数:用户可以访问次数的最大限制;超过访问次数,用户将无法访问作业文件。如果不填写,用户在访问截至时间前无限次访问。 图2
K/SK鉴权认证。详情请参见构造请求。 计算节点API接口调用方法有所不同,不依赖Endpoint,而是依赖计算节点 所在虚机的IP地址及开放端口,且不支持AK/SK鉴权认证。详情请参见构造请求。 父主题: 使用前必读