Warum ist es „für lange Zeit unzerbrechlich“, wenn es um Privacy Computing Engineering geht?

Reden ist billig. Zeig mir den Code!

Dies ist ein weit verbreitetes Sprichwort in der Programmierwelt. Leeres Gerede ist nutzlos, und nur der Code kann verwendet werden, um die Wahrheit zu sehen. Was gebraucht wird, ist "echt und praktisch".

Und dieser Satz scheint die Veränderung der Wassertemperatur im Bereich des Privacy Computing widerzuspiegeln. Seit 2020, als Daten offiziell in die Produktionsfaktoren einfließen, hat Privacy Computing seinen Ostwind wie einen Spannungspfeil eingeläutet, unter dem heißen Effekt viele Läufer und Teilnehmer angezogen, und Gartner hat es zwei Jahre in Folge im Datenschutz gelistet Computing wird als einer der jährlichen strategischen Technologietrends aufgeführt, und seit einiger Zeit wird dem Privacy Computing viel Aura verliehen.

Auf der einen Seite gibt es große Hoffnungen, auf der anderen Seite verstecken sich hinter der Aufregung auch Sorgen: Die Entwicklung des Privacy Computing scheint unsere Erwartungen nicht zu erfüllen.

Gao Shengtan (Pseudonym), der Geschäftsführer eines großen staatlichen Finanzinstituts, sagte gegenüber dem Hashpower Think Tank: „Wir haben eine Nachfrage nach Privacy-Computing-Produkten und beabsichtigen, uns auf die Beschaffung vorzubereiten.“ Die Testergebnisse sind jedoch nicht zufriedenstellend: Viele Privacy-Computing-Produkte verfügen nicht über die eigentlichen technischen Fähigkeiten wie personalisierte Modellierung.

Dies ist keine Aussage des Think Tanks für Rechenleistung Yan Shu, stellvertretender Direktor der Big Data-Abteilung des Cloud Computing and Big Data Research Institute der China Academy of Information and Communications Technology, sagte: „Zurzeit Datenschutz-Computing-Technologien und Lösungen sind nicht ausgereift genug In Bezug auf Sicherheit, Leistung und Datenverbindung gibt es noch Herausforderungen bei der Interoperabilität und anderen Aspekten, und die Fähigkeit, Szenarien und technische Probleme zu implementieren, sind "große Schwierigkeiten". Auf dem Privacy Computing All-in-One Salon, der vor einigen Tagen von der Denkfabrik für Rechenleistung abgehalten wurde, glaubte auch Zhou Yongming, Produktdirektor des China Unicom Big Data Financial Industry Center, dass: In den letzten zwei Jahren all das Privacy Computing gesehen hat, sind einzelne, vorläufige und experimentelle Fortschritte. Es ist an der Zeit, wirklich das kommerzielle Niveau zu erreichen und zu skalieren. Das ist es, was ich mehr sehen möchte, und es ist auch die Richtung, in die die Industrie härter arbeiten muss.

Offensichtlich hat die Markthaltung nach zwei Jahren begonnen, umsichtig und zurückhaltend zu werden, und die Nachfrage der Nachfrageseite nach Privacy-Computing-Technologie ist nicht mehr leicht vom Wind zu erzwingen.Das heißt, die Privacy-Computing-Technologie steht vor einem kritischen Punkt , ob es von einer innovativen experimentellen Technologie zur Massenproduktion und kommerziellen Nutzung übergehen kann.

1. Dunkle Wolken über Datenschutz-Computing

Beim Überschreiten dieses kritischen Punktes ist Youdaos unüberwindbare Hürde die Implementierung von Engineering auf industriellem Niveau, genau wie "das kurze Brett des Holzfasses die Gesamtsituation einschränkt". Eine hochrangige Person in der Branche sagte offen.

In dem oben erwähnten Interview mit dem Think Tank für Rechenleistung wird die Fähigkeit zur Implementierung von Engineering zu einem „hochfrequenten" Wort in der Branche. Der „2022 China Privacy Computing Technology and Market Development Research Report", der dieses Jahr ebenfalls von CB Insights China veröffentlicht wurde wies darauf hin, dass der Datenschutz in Zukunft in den Fokus der Industrie rücken wird.

Was ist Engineering-Fähigkeit? Dieser Begriff mag bekannt sein, aber die Industrie hat noch keine klare Definition dafür.

Das Konzept der „Engineering Capability“ ist ein „Tisch“, und sein „Inneres“ umfasst viele Aspekte und Dimensionen. **Ich denke, dass sich Datenschutz-Computing-Engineering-Fähigkeiten auf die Fähigkeit beziehen, Datenschutz-Computing-Produkte von der Theorie und dem Prototyp in eine reale Implementierung für die Kundenseite umzuwandeln, um einen Geschäftswert zu generieren. ** In den letzten Jahren haben viele Unternehmen in der Branche möglicherweise viel Theorie, Produktprototypen und Open-Source-Standardisierung angesammelt, aber ich denke, es hat erst letztes Jahr begonnen, wenn es um den tatsächlichen Geschäftswert auf Kundenseite geht Fähigkeit wird bei der diesjährigen Node besonders wichtig werden.Ob es gute Arbeit in der Produktunterstützung für Kunden leisten kann, einschließlich Systemlieferfähigkeiten, Betriebs- und Wartungsfähigkeiten und Upgrade-Möglichkeiten, ist ein wichtiger Test für Datenschutz-Computing-Unternehmen.Ant Group kann Xinyuan sagte Technologiedirektor Qin Chenggang in einem Interview.

Gao Shengtan glaubt auch, dass die beliebte Erklärung für Engineering-Fähigkeiten lautet: Ob Privacy-Computing-Produkte die Möglichkeit haben, direkt in die Produktionsumgebung der Bank einzudringen , es sollten mindestens mehrere Aspekte berücksichtigt werden, der erste ist die Kompatibilität, wenn Sie Hardware entwerfen möchten, die Hardware Lösung kann Es kann nicht mit der bestehenden Software- und Hardwareausrüstung von Finanzinstituten kompatibel sein. Die zweite ist die Praktikabilität und Stabilität des Produkts: Ob die Designsoftware stabil und zuverlässig ist und ob sie einen großen Datendurchsatz unterstützen kann, wurde noch nicht großflächig kommerziell verifiziert. Dann stellt sich die Frage, ob die angeschlossenen konformen Datenquellen die Geschäftsanforderungen von Finanzinstituten erfüllen können.Der Markt für Daten Dritter steht derzeit unter dem Einfluss des Gesetzes zum Schutz personenbezogener Daten vor einem Wiederaufbau.Es gibt selten konforme Datenquellen Datenwertausgabe durch Datenschutzberechnungen zu erreichen.

Aber leider befinden sich die technischen Fähigkeiten der Branche im Bereich Privacy Computing in diesem Stadium noch im Allgemeinen in einem frühen Stadium.So wie das Privacy Computing mit dem von Shamir und Blakley 1979 vorgeschlagenen Ursprung der gemeinsamen Nutzung von Geheimnissen begann, sind „Engineering Capabilities“ wie schwebend im Privacy Computing Die dunkle Wolke über dem Gebäude ist schon lange da, aber sie hat sich lange nicht aufgelöst.

2. „Verlust“ von Engineering-Fähigkeiten

Warum geht Engineering-Fähigkeit „verloren“?

Aus Gaoshengtans Sicht stellt das erste die Produktionsebene dar. Aktuellen Beobachtungen zufolge sind die Produktionskapazitäten der gesamten Privacy-Computing-Branche ungleichmäßig und stecken noch in den Kinderschuhen. Am Beispiel von Finanzgeschäftsszenarien sind die Hauptmanifestationen wie folgt: Erstens ist das Produkt nicht einfach zu bedienen. Am Beispiel der Datenbereinigung unterstützen die meisten Produkte keine personalisierte Reinigung oder verfügen nicht über solche Funktionen. Es ist eine Eins -click Das Generierungsmodell im Idiotenstil, das 3.000 Variablenlabels einfügt, und durch die Regeln nur weniger als zehn Variablen im Modell verbleiben, was das Modell im Grunde unbrauchbar macht. Das zweite ist die Frage der Produktstabilität, also ob die Produktionsverfügbarkeit der Privacy-Computing-Plattform auch bei hunderten Millionen Samples oder noch größeren Datenmengen noch gewährleistet ist. Auf der Seite der Privacy Computing-Technologie sind derzeit unabhängig von MPC oder FL (Federal Learning) Engpässe bei der Rechenleistung und der Netzwerkübertragung absehbar.In diesem Stadium wird Privacy Computing hauptsächlich innerhalb einiger Institutionen oder zwischen zwei oder drei Parteien durchgeführt Bei der Anwendung der Zeit ist die verarbeitete Datenmenge gering, und dieses Problem ist nicht offensichtlich. In Zukunft werden jedoch die Anforderungen für den Datenaustausch zwischen mehreren Parteien und die rasche Zunahme der Datenmenge durch die Entwicklung von 5G und das Internet der Dinge mit dem explosionsartigen Wachstum des Datenvolumens groß angelegte Anwendungen von Privacy Computing wird unmöglich sein, ohne die Probleme der Rechenleistung und Kommunikation zu lösen .

An dieser Stelle haben auch viele Hersteller von Privacy Computing ein tiefes Verständnis entwickelt.“ Auch Qin Chenggang, Director of Trustworthy Native Technology der Ant Group, sagte offen: „Nachdem wir in den Bereich des Privacy Computing eingestiegen sind, haben wir das für Kryptografie gefunden, egal welcher Art Die Kryptografie steht heute vor Herausforderungen.Dasselbe Problem besteht darin, dass, wenn diese Kryptografieoperationen auf Allzweckprozessorendurchgeführt werden, die Geschwindigkeit sehr langsam ist, egal ob es sichum Zero-Knowledge-Beweis- oder Verschleierungsschaltkreise oder homomorphe Verschlüsselunghandelt. Wenn ich vorher über homomorphe Verschlüsselung geforscht habe, habe ich ein grundlegendes Verständnis: Homomorphe Verschlüsselung ist im schlimmsten Fall etwa 100.000-mal langsamer als Klartextoperationen.Was ist das Konzept von 100.000-mal? Es ist gleichbedeutend damit, den neuesten Intel Ice Lake-Prozessor vor Jahrzehnten in die 8086-Prozessor-Ära zurückzubringen.

„Unvollkommene“ Software ist natürlich ein objektiver Fehler, aber die Einschränkungen der Anbieter von Datenschutz-Computing sind auch die Ursache.

Fairerweise muss man sagen, dass es vielen aktuellen Anbietern von Datenschutz-Computing im Allgemeinen an einer globalen Perspektive mangelt auf den Tisch." OK". Für B-Unternehmen ist es eher ein „Fähigkeits-Lego“, also ein komplettes Set von Datenlösungen, bereitzustellen, als ein einzelnes Punktprodukt, wie zum Beispiel, ob es mit verfügbaren Datenquellen verbunden werden kann.In den meisten Finanzszenarien werden externe Datenquellen benötigt eingeführt werden, insbesondere in Im Prozess der Datenmodellierung ist die Nachfrage nach Daten noch größer, und es reicht oft nicht aus, nur Datenschutzprodukte anzubieten. Ein weiteres Beispiel ist, ob das Compliance-Design der Datenlösung berücksichtigt wird, ob die Datenautorisierungskette vollständig ist, ob die Kundenbenachrichtigung ausreichend ist, ob die Datenspeicherung gemäß den Anforderungen des „Personal Information Protection Law“ verwaltet werden muss der gesamte Lebenszyklus usw., der das Produkt betrifft Die Anpassung der Frontend-Oberfläche und die rechtlichen Compliance-Klauseln, die im Prozess der Interaktion mit der Datenquelle implementiert werden müssen.

Zweitens ist das mangelnde Verständnis der Szene auch das Fehlen „angeborener Gene" vieler Privacy-Computing-Unternehmen. Zu diesem Zeitpunkt sind die meisten Hauptakteure, die in den Privacy-Computing-Track einsteigen, Start-up-Unternehmen, meist mit technischem Hintergrund, einschließlich einige aus KI-Unternehmen oder -Regionen Blockchain-Unternehmen, die sich transformiert haben, sind selten in der vordersten Reihe von Geschäftsszenarien verwurzelt Unzureichendes Verständnis von Szenarien führt zu einer unzureichenden Praktikabilität des Produkts Es handelt sich um eine Kettengliedbeziehung. Ein weiterer Schmerzpunkt, der erwähnt werden muss, stellt die Integration und Verbindung zwischen technischen Pfaden dar. Obwohl aus technischer Sicht jeder technische Pfad des Privacy Computing seine eigene selbstzertifizierende Logik hat, ist dies für Endkunden die Vertrauensbildung in einem Technologie kann sich nicht allein auf die technische Demonstration selbst verlassen. Gute Arbeit in der technischen Standardisierung leisten, eine unabhängige und kontrollierbare Lokalisierung von Technologie-Stacks realisieren und ein von Behörden und Regulierungsbehörden anerkanntes Standardsystem etablieren, das sind auch Probleme, die Hersteller von Datenschutz-Computing vorantreiben und lösen müssen. Dies kann natürlich nicht allein den Herstellern von Datenschutz-Computing auferlegt werden und erfordert die gemeinsame Führung und Förderung mehrerer Parteien in der Branche.

Darüber hinaus schränkt die unzureichende Begeisterung der Datenquelle auch die Umsetzung der Industrie in gewissem Maße ein, da die Datenquelle aufgrund fehlender Anreize nicht bereit ist, mit der Nachfrageseite zusammenzuarbeiten, um Testdaten zeitaufwändig bereitzustellen mühsame Art. Noch schwächer ist die Bereitschaft, Quellen zu teilen. Diese Probleme sind miteinander verflochten und stellen die missliche Lage des heutigen Engineerings dar. Bevor diese Probleme gelöst sind, hat die gesamte Industrie nicht die Voraussetzungen für echte Produktion und Engineering.

Was ist also die Lösung für die „Schwierigkeit des Engineerings“?

In der Recherche des Rechenleistungs-Thinktanks wurde festgestellt, dass sich eine allgemein anerkannte Problemlösungsrichtung abzeichnet.

3. Die Kombination von weich und hart kann die "technische Schwierigkeit" brechen

Das Problem des Engineerings besteht eigentlich darin, Kunden in die Lage zu versetzen, Leistung und Kosten so weit wie möglich zu optimieren.“ Wang Shengli, Präsident von Huakong Qingjiao, fasste es im Datenschutzsalon der Denkfabrik für Rechenleistung in einem Wort zusammen: „Die Kosten sind zu hoch, und die Leistung sollte durch Engineering verbessert werden, deutlich verbessert, um ein Gleichgewicht zwischen dem Verhältnis von Leistung zu Leistung und den Rechenkosten zu finden.

Wie kann man es ausgleichen? Die Industrie begann, ihr Augenmerk auf die Kombination von Software und Hardware zu richten.

Tatsächlich kann man feststellen, dass die Industrie vor einigen Jahren eine höhere Stimme für Softwarelösungen wie Kryptografie zu haben schien.Kryptografie galt einst als „Fundamentalismus“ des Privacy Computing und könnte sogar eine potenzielle Verachtungskette sein vage gesehen Software ist besser als Hardwareentwicklung, aber jetzt hat sich der Trend geändert: Nach mehrjährigen Praxistests ist Software nicht die optimale Lösung in Sachen "Rechenleistung".

„Wir glauben, dass Privacy Computing in Bezug auf Trusted Security, Trusted Execution Environment TEE und Beschleunigung der Rechenleistung in Zukunft von Hardware abhängen wird. Die Kombination von Software und Hardware wird definitiv ein wichtiges technisches Feld von Trusted Privacy Computing sein, und das wird sie auch "Es ist definitiv eine Mainstream-Form der Branche in der datenintensiven Ära, und wir haben auch sehr früh damit begonnen, relevante Layouts zu erstellen. Tatsächlich beweist es heute auch, dass unsere damalige Einschätzung fast richtig war", sagte Qin Chenggang. Im September 2021 war die Ant Group die erste, die einen All-in-One-Computer mit Software und Hardware auf den Markt brachte, und übernahm kürzlich die Führung bei der Förderung der Etablierung des weltweit ersten internationalen Standardprojekts für einen All-in-One-Datenschutzcomputer bestätigt diesen Punkt tatsächlich.

Ant ist nicht der einzige, der die Notwendigkeit von Hardware erkennt: Derzeit ist eine Gruppe von Start-up-Unternehmen der Branche sukzessive in die Kombination von Hard- und Software im Privacy Computing eingestiegen, und jedes von ihnen versucht, den Durchbruch zu erzielen ein einziger Punkt. Beispielsweise konzentriert sich Clustar auf die Verbesserung der Hochleistungsrechenleistung und hat eine Datenschutz-Beschleunigerkarte und eine All-in-One-Maschine mit Software und Hardware auf den Markt gebracht.Rongshu Lianzhi zielt auf Chipforschung und -entwicklung sowie Datenwissenschaft und ab Technology hat eine Datenschutz-Computing-Lösung auf den Markt gebracht, die Software und Hardware kombiniert. Laut Data Science and Technology ist es durch die Kombination der steckbaren Funktionen der Hardware möglich, einen Allzweckserver flexibel in einen dedizierten Server für Datenschutz-Computing umzuwandeln und dadurch zu verbessern die Nutzungseffizienz von Serverressourcen und Rechenleistung und die weitere Reduzierung der Rechenleistung.

Bei der kontinuierlichen Erforschung der Kombination von Software und Hardware hat die Privacy-Computing-Industrie einen gemeinsamen Einstiegspunkt gefunden, nämlich die All-in-One-Maschine.Die All-in-One-Maschine ist kein neues Konzept in zwei Typen unterteilt: Zum einen die Engineering-Ausstattung aus Software und Hardware, das sogenannte Engineered System, das hauptsächlich auf Software basiert und mit Hardwarebeschleunigung kombiniert wird.Durch Engineering-Arbeit werden die Vorteile von Software maximiert, aber es hat keine Wirkung auf Hardware, zu viele unersetzbare Abhängigkeiten, die auch den Grundeigenschaften der IT entsprechen, basierend auf Offenheit und Kompatibilität. Die andere ist das, was wir Fusion nennen, was darin besteht, verschiedene Hardware physisch zu kombinieren oder Hardware über eine Art Ressourcenverwaltungssoftware zu integrieren. Ersteres basiert hauptsächlich auf Software-Genen und ist nicht auf eine proprietäre Hardware angewiesen, es ist offen, einfach zu bedienen und zu warten und leicht zu verbreiten. Relativ gesehen wird letzteres auf eine Art proprietäre Hardwareausstattung angewiesen sein, und die Schwelle für die Verwendung ist hoch und bildet gewisse technische Barrieren. PEC (Privacy Enhancement Computation) wählt die Bereitstellungsform des Engineering-Integrationssystems, um ein wirtschaftliches Gleichgewicht zwischen Systemleistung und Gesamtbetriebskosten zu erreichen, und bietet Kunden viel Komfort für die spätere Wartung und Verwaltung. Wenn die Leistungskosten nicht optimiert werden, wird es schwierig, sie in Geschäftsszenarien ohne kompatible und offene IT-Technologien einzusetzen.

Sprechen Sie laut und urteilen Sie: Das Hinzufügen von Hardwarelösungen ist vorteilhaft und harmlos für die langfristige Entwicklung der Branche. Die Konkurrenz von reiner Software wird leicht zu einem roten Ozean führen, was zu keinem Gewinn für die Branche führt. Letztes Jahr gab es eine Verkauf des Quellcodes für 100.000 Yuan Vicious Fälle, wenn dies der Fall ist, wie kann diese Branche spielen? Daher wird es nach dem Hinzufügen von Hardware dazu beitragen, einige Gewinnmargen zu festigen, was für die Datenschutzbranche von langfristiger Bedeutung für die Entwicklung ist. Darüber hinaus hoffen wir aus Sicht der Bedürfnisse von Partei A auch auf einen Hardware-basierten Implementierungsplan.Wie ich bereits sagte, wird Partei A während des Ausschreibungsverfahrens mit Entscheidungsrisiken und Migrationskosten konfrontiert Die Basis, zumindest gibt es eine Leistung.Im Gegensatz zu einer reinen Softwarelösung können wir sie im Falle einer Insolvenz des Herstellers nicht weiter warten, und wir verstehen die zugrunde liegenden kryptografischen Berechnungen nicht. Wenn es sich um eine Allzweck-Hardware-Basislösung handelt und wir andere Hersteller einführen, werden die Migrationskosten relativ gering sein.Von diesen Aspekten aus geht die Industrie in Richtung einer All-in-One-Maschine, die auch eine Lösung für so viele ist Hersteller haben einstimmig erkannt.

Liu Yao, CEO von Impulse Online, glaubte auch, dass „die All-in-One-Maschine, die Software und Hardware kombiniert, zu diesem Zeitpunkt der Schlüssel zur Lösung der groß angelegten Kommerzialisierung der Privacy-Computing-Industrie ist. Erstens ist sie orientiert Anpassungsengpässe, Privacy Computing-bezogene Produkte, Softwarealgorithmen oder Hardware können nicht als neue isolierte Inseln im ursprünglichen System des Kunden bestehen, und die Migration und das Andocken der ursprünglichen Modellierungsplattform und des Rechenzentrums des Kunden sind ebenfalls sehr wichtig , was Datenschutz-Computing-Hersteller derzeit am meisten lösen müssen, ist die Differenzierung der zugrunde liegenden Hardwaregeräte in verschiedenen Umgebungen.Um die beiden Hauptprobleme der Anpassungsfähigkeit und Kompatibilität zu lösen, durch die Kombination von Software und Hardware, nahtlose Anpassung an verschiedene verschiedene Geschäftssysteme und Daten Governance-Prozesse. Eröffnen Sie nach unten eine Vielzahl verschiedener Chips und Beschleunigerkarten, um eine integrierte Fähigkeit zur Kombination von Software und Hardware zu bilden.“ Liu Yao sagte, dass auch viel Arbeit erforderlich ist, um verschiedene Hardware-Ökologien zu öffnen. Datenschutz-Computing-Hersteller müssen der Anpassung an die Xinchuang-Umgebung mehr Aufmerksamkeit schenken. Nur durch die Zusammenarbeit bei Software und Hardware und die kontinuierliche Lösung wichtiger Probleme können wir sicherstellen, dass All-in-One-Produkte mit einem Klick für alle Arten von Kunden bereitgestellt werden können, und die Breite und Tiefe von All-in-One-Anwendungen verbessern.

Aber die Kombination aus weich und hart ist derzeit kein glatter Weg.

Dabei ist zu beachten, dass die Kombination aus Soft- und Hardware und der All-in-One-Maschine nicht gleichzusetzen sind.Die All-in-One-Maschine ist ein Träger der Kombination aus Soft- und Hardware. Obwohl sie einige Schwierigkeiten in der effektiven Linderung lindern kann Implementierung und Bereitstellung von Datenschutz-Computing-Engineering, es kann Mit der zunehmenden Datenmenge und Geschäftskomplexität in der Zukunft muss die Skalierbarkeit der All-in-One-Maschine weiter verbessert und auf reichhaltigere Produktformen erweitert werden, betonte Qin Chenggang.

Die Kombination von Soft- und Hardware, unabhängig vom Zyklus oder den dafür anfallenden Kosten, ist zeitaufwändig und ressourcenintensiv.Wir haben zum Beispiel viel Manpower in die frühe Phase des selbststeuerbaren TEE investiert, und es Es dauerte etwa 2 Jahre, bis das Endprodukt Gestalt annahm. Darüber hinaus unterscheidet sich die Lieferung von Software von der Lieferung von Hardware.Die Lieferung von Hardware ist mit einer sehr langen Lieferkette verbunden, die gleichzeitig gut verwaltet werden muss.Dies führt auch direkt zum Vorhandensein von "Barrieren" in der gesamten Hardware-Bereich Einige kleine und mittlere Unternehmen können blockiert werden. Tatsächlich denke ich, dass nicht alle Privacy-Computing-Unternehmen Hardware herstellen müssen. Beispielsweise eignen sich einige Unternehmen für Software und Kryptografiealgorithmen und einige Unternehmen für Hardware. Jeder kann seine eigene Positionierung finden und eine gute Arbeitsteilung bilden. Für die gesamte Branche wird die Entwicklung schneller und effizienter. Qin Chenggang äußerte sich weiterhin.

Im Laufe der historischen Entwicklung des Internets wird jede Technologie, die tiefer geht, in den Hardwarebereich Einzug halten, aber unter der immer komplizierter werdenden internationalen Situation und dem heiklen globalen Wettbewerbs- und Konfrontationsmuster, "de-IOE" (IBMs kleine Computer, Oracle-Datenbanken, EMC Speichermedien) sind zu einem strategischen Kontext geworden: 2020 wird das Land damit beginnen, die Xinchuang-Industrie umfassend zu fördern, was die inländische Substitution von Chips und Servern betrifft, was auch in Bezug auf die Kombination von Software und Hardware für Privacy Computing erforderlich ist vorausplanen und suchen Der Hinterweg von „inländischen unabhängigen und kontrollierbaren“ Chips ist der schwierigste Teil der Verbesserung der Rechenleistung und wird auch eine Gelegenheit sein, in der zweiten Hälfte des Privacy Computing den Durchbruch zu schaffen.

Je suppose que tu aimes

Origine blog.csdn.net/weixin_45413034/article/details/124095935
conseillé
Classement