检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
algorithm_type String 纵向联邦算法类型枚举,XG_BOOST,LIGHT_BGM,LOGISTIC_REGRESSION 逻辑回归,NEURAL_NETWORK 神经网络,FIBINET work_step String 纵向联邦操作步骤枚举值。
algorithm_type 是 String 纵向联邦算法类型枚举,XG_BOOST,LIGHT_BGM,LOGISTIC_REGRESSION 逻辑回归,NEURAL_NETWORK 神经网络,FIBINET work_step 否 String 纵向联邦操作步骤枚举值。
隐私保护等级:高级别时,默认启用高安全性的隐私计算的算法保障计算过程的安全,例如秘密分享加密、PSI等,但可能会影响性能以及部分作业正常执行。低级别时,使用国际标准的对称和非对称加密结合方式,在安全沙箱内进行解密计算。性能和灵活度较高。
为防止资源滥用,平台限定了各服务资源的配额,对用户的资源数量和容量做了限制。如您最多可以创建多少台弹性云服务器、多少块云硬盘。 如果当前资源配额限制无法满足使用需要,您可以申请扩大配额。 怎样查看我的配额? 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。
在“联邦预测”页面,选择批量预测的Tab页,找到待开发的作业,单击“开发”。 图1 开发作业 在弹出的对话框中编辑“选择模型”。只允许选择模型,其它作业参数暂时不支持修改。 单击保存。 父主题: 批量预测
空间API可通过调用IAM服务“获取用户Token接口”获取Token进行认证鉴权,支持在API Explorer平台在线调试。空间API支持的接口请参见表1。 使用计算节点API可以对计算节点进行操作,如新建连接器、新建数据集、新建多方安全计算作业等。
对接AOM之后,相应的日志存储在AOM平台上,平台每月提供500M的免费空间,超出则计费。具体的计费规则参见计费概述。 节点密码 - 设置可信计算节点宿主机的登录密码。 确认密码 - 与“节点密码”保持一致即可。
数据预处理 创建数据预处理作业 开发数据预处理作业 父主题: 管理数据
因此可以由市政数局出面,统一制定隐私规则,审批数据提供方的数据使用申请, 并通过华为TICS可信智能计算平台进行安全计算。 图1 企业信用评估应用场景示意图 数据准备 以下数据和表结构是根据场景进行模拟的数据,并非真实数据。
查询节点的可用资源 云平台提供的云监控,可以对节点运行状态进行日常监控。您可以通过管理控制台,直观地查看节点的各项监控指标。 由于监控数据的获取与传输会花费一定时间,因此,云监控显示的是当前时间5~10分钟前的节点状态。如果您的节点刚创建完成,请等待5~10分钟后查看监控数据。
脱敏(Desensitization) 按照一定的算法,将原始数据的敏感部分隐去。 作业(Job) 作业是指用户创建的分析、学习任务。 作业实例(Job instance) 作业每次运行都将产生一个作业实例,以区分、记录作业历次运行的状况。
图2 新建作业 在作业列表中查找创建的作业,单击“开发”,进入作业开发页面编写SQL语句。 在作业开发页面“合作方数据”一栏可查看此空间合作方共享的数据集。数据集第一级是合作方名称,第二级是数据集名称。SQL语句中用“合作方名.数据集名”表示一张表。
5358", "node_type" : "AGENT", "node_partner_alias" : "dayu002", "stages" : [ { "id" : 5, "stage_name" : "执行算法阶段
状态码: 200 表4 响应Body参数 参数 参数类型 描述 lists Array of FlJobListVo objects 实例集合 total Long 总记录数 表5 FlJobListVo 参数 参数类型 描述 algorithm_type String 纵向联邦算法类型枚举
TICS使用流程简介 TICS典型的端到端开发流程如下图所示: 图1 TICS使用流程
"scope": { "project": { "id": "xxxxxxxxxxxxxxxxxx" } } } } 获取Token后,再调用其他接口时(以数据开发组件的
" < > |,长度要求在1~128之间 ,最大值2的31次方-1 algorithm 否 String 样本对齐算法。
计算节点API需要通过调用TICS服务的“获取token接口”获取Token进行认证鉴权,不支持在API Explorer平台在线调试。计算节点API支持的接口请参见表2。 父主题: 使用前必读
TICS使用流程简介 TICS典型的端到端开发流程如下图所示: 图1 TICS使用流程 父主题: 快速入门
例如您的员工中有负责软件开发的人员,您希望他们拥有TICS的使用权限,但是不希望他们拥有删除工作空间等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用TICS服务,但是不允许删除工作空间的权限,控制他们对TICS资源的使用范围。