检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
作业实例管理 查询实例执行状态 查询执行结果 停止作业实例 查询实例异常信息 查询作业的历史实例列表 父主题: 计算节点API
开发流程 图1 开发流程 表1 开发流程 阶段 说明 参考文档 了解基本概念 在开始开发前,需要了解多方安全计算的基本概念。 常用概念 准备TICS执行环境 TICS执行环境当前依赖TICS空间、计算节点和连接器。 环境准备 根据场景编写sql程序 当前多方安全计算支持通过编写s
多方安全计算场景 场景描述 组合架构 可验证代码示例 父主题: 使用场景
使用TICS联邦预测进行新数据离线预测 场景描述 准备数据 发布数据集 创建联邦预测作业 发起联邦预测 父主题: 纵向联邦建模场景
横向联邦学习场景 TICS从UCI网站上获取了乳腺癌数据集Breast,进行横向联邦学习实验场景的功能介绍。 乳腺癌数据集:基于医学图像中提取的若干特征,判断癌症是良性还是恶性,数据来源于公开数据Breast Cancer Wisconsin (Diagnostic)。 场景描述
准备工作 准备工作简介 注册账号并实名认证 配置CCE服务 配置IEF服务 TICS服务委托授权 购买TICS服务 授权IAM用户使用TICS 准备数据 启用区块链审计服务(可选) 参考:获取认证信息 配置IEF高可用节点 配置CCE集群子账号权限 购买Model Lite资源池
可信联邦学习作业 概述 创建横向训练型作业 横向联邦训练作业对接MA 创建横向评估型作业 创建纵向联邦学习作业 执行作业 查看作业计算过程和作业报告 删除作业 安全沙箱机制
空间升级与回滚 本章节将介绍如何对已创建的空间进行升级与回滚。 空间升级 空间回滚 父主题: 空间管理
联邦预测作业 概述 批量预测 实时预测 查看作业计算过程和作业报告
隐匿查询 概述 批量隐匿查询 实时隐匿查询
"id": "xxxxxxxxxxxxxxxxxx" } } } } 获取Token后,再调用其他接口时(以数据开发组件的“查询连接列表”接口为例),您需要在请求消息头中添加“X-Auth-Token”,其值即为Token。例如Token值为“ABCDEFJ
TICS针对每个作业,分配了固定的工作内存,当同时运行的作业较多时,可能出现该报错。如图2所示,您可以在TICS空间作业列表查看是否有其他作业正在运行,等待其运行完成,再重试该作业。 图2 作业列表 如果需要执行的作业计算量比较小,也可以根据结果提示,在执行界面的运行参数处设置user
MISSIONS”,值为刚才创建的应用配置,再单击提交确认修改。 图10 配置环境变量 图11 增加环境变量 提交后智能边缘平台服务会自动重启该边缘应用,待重启完成后再次执行作业可以看到作业结果的文件权限修改已经生效。 修改结果 图12 修改结果
PS,而Ip:port在同一个计算节点 也相同,所以简洁起见将这两部分省略。 请求方法 HTTP请求方法(也称为操作或动词),它告诉服务你正在请求什么类型的操作。 表2 HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。
模型训练 企业A在完成特征选择后,可以单击右下角的“启动训练”按钮,配置训练的超参数并开始训练。 等待训练完成后就可以看到训练出的模型指标。 模型训练完成后如果指标不理想可以重复调整7、8两步的所选特征和超参数,直至训练出满意的模型。 父主题: 使用TICS可信联邦学习进行联邦建模
执行作业 执行横向作业 横向训练型作业在作业配置页面单击“保存”按钮后,单击“提交审批”按钮,审批完成后再单击“执行”按钮。 横向评估型作业在作业配置页面单击“保存”按钮后,可以直接单击“执行”按钮。 用户登录进入计算节点页面。 在左侧导航树上依次选择“作业管理 > 可信联邦学习”,打开可信联邦学习作业页面。
步骤2:空间组织方邀请成员 完成准备工作后,您已经创建了空间,可以开始配置使用TICS。 为了在TICS平台实现多方作业,必须先在TICS中邀请成员。 邀请成员 空间成员登录TICS控制台。 在TICS控制台左侧,单击“空间管理”,在“我创建的空间”页签查找需要邀请合作方的空间并单击“邀请合作方”。
如何排查可信环境互信状态 使用场景 在部署了空间和可信计算环境后,用户如何去排查空间和可信计算环境的互信状态。 操作前提 已部署空间和可信计算节点。 操作步骤 进入空间管理页面。 单击空间名称进入空间详情页面。 图1 空间详情 单击可信计算环境TAB页。 鼠标单击未信任节点旁边问号按钮,查看节点未信任原因。
基于数据胶囊技术,将用户配置属性嵌入到数据加密策略中,只有匹配属性的用户才能打开文件,达到数据出域后仍然主权可控的目的。 进行数据交换的角色分为用数方和供数方,用数方通过发送申请传递数据使用需求;供数方确认使用需求后,创建合约发送到供数方进行签署,一旦合约生效,数据交换作业就可以执行。 父主题: 可信数据交换
企业A、大数据厂商B发布的不同数据集。 单击某一个数据集可以看到数据集的表结构信息。 此时企业A可以编写如下的sql语句统计双方的数据碰撞后的正负样本总数,正负样本总数相加即为双方共有数据的总数。 select sum( case when i.label