摘要:
参考:姜子牙大模型系列 | 写作模型ziya-writing开源!开箱即用,快来认领专属你的写作小助手吧 封神榜:https://github.com/IDEA-CCNL/Fengshenbang-LM 姜子牙大模型:https://huggingface.co/IDEA-CCNL/Ziya-LLa 阅读全文
摘要:
转载:小白看得懂的 Transformer (图解) 引言 谷歌推出的BERT模型在11项NLP任务中夺得SOTA结果,引爆了整个NLP界。而BERT取得成功的一个关键因素是Transformer的强大作用。谷歌的Transformer模型最早是用于机器翻译任务,当时达到了SOTA效果。 Trans 阅读全文
摘要:
基于秘密分享实现 参考:基于秘密共享和同态加密的隐私数据融合方案-陈信 系统模型 三层架构: 电力供应商(PS) 基站(BS) 智能电表(SM) 第三方聚合器(TPA) 可信第三方机构(TA):生成和分发随机数 控制中心(CC) 敌手模型 可信:可信第三方机构(TA)、控制中心(CC)、电力供应商( 阅读全文
摘要:
实现上传PDF并显示 ## 上传并预览(1M以内才可预览) def upload_Pre(): file = st.file_uploader("选择待上传的PDF文件", type=['pdf']) if st.button("点击"): if file is not None: with tem 阅读全文
摘要:
网络与信息安全 信息安全要素 信息安全四要素没有“合法性”。 网络信息安全目标:完整性、机密性、可用性、防抵赖性、可控性。 网络信息安全基本功能:防御、检测、应急、恢复。 安全协议 邮件 STMP协议,参考(https://www.cnblogs.com/worksguo/articles/8822 阅读全文
摘要:
基础 安全三要素 机密性:维护对信息访问和公开授权的限制,包含个人隐私和私有隐患。 完整性:防止信息被不适当的修改和毁坏,保证信息的不可抵赖性和真实性。 可用性:保证信息的及时可靠的访问和使用。 对影响等级不适用是针对机密性。 公开信息,即不需要保密。所以机密性(NA)、完整性和可用性(M) 认证 阅读全文
摘要:
【杨冬信安】2023年软考信息安全工程师必考知识点(每日1背) 网络信息安全概述 网络信息安全的基本属性 网络信息安全的基本功能 秘密和密码分类 网络信息安全的基本技术 网络信息安全管理流程 等保测评 三级等保测评期限:一年 信息安全 网络攻击的一般过程 常见的端口扫描技术 端口扫描的目的:获取目标 阅读全文
摘要:
转载:大模型正在“记住”与“说出” 引言 「大模型」引领的创新变革正在发生身处技术爆炸时代,高光与隐忧共存。安全风险已成为发展中无法忽视的话题。 LLM在使用过程中包含敏感机密的数据或信息,可能会导致未授权的数据访问、隐私侵犯、安全漏洞等风险,随之造成敏感信息泄露。 2023年8月,全球开放应用软件 阅读全文
摘要:
文章:量子计算时代下隐私计算面临的新挑战 量子计算带来的威胁 安全多方计算和联邦学习作为隐私计算的两条重要实现路径,其协议的安全性主要取决于底层密码算法的安全性。以广泛应用的隐私集合求交(Private Set Intersection,PSI)和联邦学习 XGBoost 算法为例,当前的 PSI 阅读全文
摘要:
转载文章:大模型所需 GPU 内存笔记 引言 在运行大型模型时,不仅需要考虑计算能力,还需要关注所用内存和 GPU 的适配情况。这不仅影响 GPU 推理大型模型的能力,还决定了在训练集群中总可用的 GPU 内存,从而影响能够训练的模型规模。 大模型推理的内存计算只需考虑模型权重即可。 大模型训练的内 阅读全文
摘要:
论文笔记:全同态加密研究进展-白利芳等 同态加密–概念 同态性 给定2个代数结构间的映射,\(\delta: A \to B\),满足\(\delta(x *_A y)=\delta(x) *_B \delta(y)\),这里这种映射\(\delta\)就可以看作是同态加密中的“加密”操作,即明文进 阅读全文
摘要:
来源:象话时刻 | 微众银行杨强:大模型的崛起是隐私计算发展的绝佳机会 观点 大模型的崛起,是隐私计算再次发展的绝佳机会。行业已经证明了用隐私计算做大模型的“防火墙”是可行的,全世界范围内大家也已经开始认识到这个方向;(效率又是一大难关) 数据要素流通最关键的是模型,以模型为中心,而不是以数据为中心 阅读全文
摘要:
引言 我们知道,ChatGPT回答的数据来自于训练的数据(如现在是截止到2022年的数据),不能使用其他数据,但需要大模型根据特定的数据源来回答时问题时,该怎么办呢? 根据“大模型可以根据输入的上下文信息,针对问题生成相应的回答”,这个特性,可以将数据和问题一起输入,如下面形式: 但存在问题: 但数 阅读全文
摘要:
无法进入目录 import os path = "/content/TaBERT/" os.chdir(path) print(os.getcwd()) 无法执行conda !pip install -q condacolab import condacolab condacolab.install 阅读全文
摘要:
学习以下文章: 揭密Transformer:大模型背后的硬核技术 人人都需要掌握的Prompt Engineering技巧 通俗解读大模型微调(Fine Tuning) 大模型时代的应用创新范式 如何理解大模型中的参数? 大模型可以看作是数据转换问题,即输入\(X\)序列,输出\(Y\)序列,其中\ 阅读全文
摘要:
学习:深入了解SSH ssh 有商业和开源版本,其中openssh是开源中最流行的。 ssh历史 1995 年 7 月, 芬兰学者Tatu Ylonen 以免费软件的形式将一套保护信息传输的程序(也就是 SSH )发布出去。程序很快流行,到年底已经有两万用户,遍布五十国家。所以在年底时,他创立了 S 阅读全文
摘要:
转载:FTP、SFTP、TFTP,文件传输协议怎么选? FTP FTP(File Transfer Protocol,文件传输协议)是用于在计算机网络中传输文件的标准协议。FTP是一种客户端/服务器协议,我们一般都通过FTP客户端软件将客户端连接到服务器,并使用FTP协议来上传和下载文件。 文件传输 阅读全文
摘要:
GPU发展 PC时代随着图形操作系统的出现,大量需要 3D 图形运算的工具软件和游戏对于浮点运算的要求急剧升高,传统的 X86 CPU 处理器并不擅长这类任务,于是诞生了更擅长浮点运算的 GPU。在这类应用中,系统会把图形渲染等任务 offload 到 GPU 上去。 随着神经网络研究和应用 阅读全文
摘要:
转载:图灵奖得主姚期智领衔提出大模型「思维」框架!逻辑推理正确率达98%,思考方式更像人类了 前言 近日我国图灵奖得主姚期智院士团队发表首篇大语言模型论文,主要解决“让大模型像人一样思考”的问题,不仅要让大模型一步步推理,还要让它们学会“步步为营”,记住推理中间的所有正确过程。具体来说,这篇新论文提 阅读全文
摘要:
介绍 1979年Shamir在下文提出基于拉格朗日插值多项式的\((r,n)\)秘密共享方案(\(0<r \leq n\))。秘密拥有者通过构建一元多项式将秘密分为\(n\)份,接收方收集大于等于\(r\)份的子秘密即可重构多项式恢复秘密。 方案 \((r,n)\)秘密共享方案分为秘密分享和秘密重构 阅读全文
摘要:
e-prime2.0版本太老,现在安装尝试3.0。 下载 链接: https://pan.baidu.com/s/1XJFDqhoArpIwEf0NpKvoIQ 提取码: h5xk 安装 解压安装包后,点击setup.exe开始安装! 选择点击Install! 选择点击Next! 选择点击Next! 阅读全文
摘要:
文章学习:基于密码协处理器的信息安全系统架构设计 论文地址:https://kns.cnki.net/kcms2/article/abstract?v=3uoqIhG8C44YLTlOAiTRKu87-SJxoEJu6LL9TJzd50k-ZDpeCft_ZD3GBIBiOoFTrRFVheyhVV 阅读全文
摘要:
环境: 内网,以下安装均为离线安装 系统:Linux cdh12 3.10.0-1160.e17.x86_64 内存(377G)、GPU(P40-25G)*8) 安装Anaconda 参考: linux离线环境下安装anaconda anaconda python 版本对应关系 在回车接收许可时,可 阅读全文
摘要:
python处理CSV文件 CSV文件 CSV (comma-separated values)文件是一种文本文件格式,允许以表格结构保存数据。这是一种流行的格式,用于从数据库和电子表格导出和导入数据,CSV 文件中的每条数据都用逗号 (,) 分隔,例如,第一行数据可以选择用作标题,标明其下方的每一 阅读全文
摘要:
后量子密码研究思考与实践 中国电信翼支付后量子密码研究思考与实践 量子计算的威胁 2022年10月,法国物理学家阿兰•阿斯佩Alain Aspect,美国理论与实验物理学家约翰•弗朗西斯•克劳泽John F. Clauser以及奥地利科学家安东•塞林格Anton Zeilinger共同获得了诺贝物理 阅读全文