当前位置: 首页 > article >正文

【论文阅读】On the Security of “VOSA“

On the Security of Verifiable and Oblivious Secure Aggregation for Privacy-Preserving Federated Learning -- 关于隐私保护联邦中可验证与遗忘的安全聚合的安全性

  • 论文来源
  • 摘要
  • Introduction
  • 回顾 VOSA 方案
  • 对VOSA不可伪造性的攻击
    • 对于类型 I 的攻击
    • 对于类型 II 的攻击

论文来源

名称On the Security of Verifiable and Oblivious Secure Aggregation for Privacy-Preserving Federated Learning
期刊TDSC 2024
作者Jiahui Wu; Weizhe Zhang

摘要

Recently, to resist privacy leakage and aggregation result forgery in federated learning (FL), Wang et al. proposed a verifiable and oblivious secure aggregation protocol for FL, called VOSA. They claimed that VOSA was aggregate unforgeable and verifiable under a malicious aggregation server and gave detailed security proof. In this article, we show that VOSA is insecure, in which local gradients/aggregation results and their corresponding authentication tags/proofs can be tampered with without being detected by the verifiers. After presenting specific attacks, we analyze the reason for this security issue and give a suggestion to prevent it.

最近,为了抵御联邦学习(FL)中的隐私泄露和聚合结果伪造,Wang等人提出了一种可验证且不经意的联邦学习安全聚合协议,称为VOSA。他们声称,在VOSA协议中,恶意聚合服务器是无法伪造和可验证的,并给出了详细的安全证明。本文中,我们展示了VOSA是不安全的,其中 本地梯度/聚合结果 及其对应的 认证标签/证明 可以被篡改而不被验证者检测到。在展示具体攻击之后,我们分析了此安全问题的原因,并提出了防止该问题的建议。

Introduction

  • 联邦学习(FL)是一种流行的分布式机器学习范式,它使多个用户能够在不共享其私有数据集的情况下共同训练模型。在FL中,每个用户只需提交其训练后的本地梯度到中央聚合服务器(AS)进行全局模型聚合。这样可以在利用分布式数据集的同时缓解这些数据集的隐私泄露,从而获得更准确的全局模型。然而,提交的本地梯度也泄露了数据隐私。此外,未经信任的AS可能会修改或伪造聚合结果以欺骗用户。
  • 为减轻上述两个安全问题,Wang等人最近提出了 VOSA 方案,该方案设计了一种用于联邦学习(FL)的可验证和不经意的安全聚合协议。在协议中,构建了加密方法和认证标签生成方法,以保护数据隐私并验证聚合结果的正确性。Wang等人声称,VOSA下恶意聚合服务器(AS)是不可伪造和可验证的,并给出了详细的安全性证明。不幸的是,在本文中,通过分析VOSA的安全性,我们表明它是不安全的。特别是,VOSA无法抵抗来自恶意AS的伪造攻击,我们发现AS可以伪造密文及其对应的标签,也可以伪造聚合结果及其证明,欺骗验证者(即用户)接受伪造的聚合结果。我们提出了针对VOSA的两个具体伪造攻击。在分析该安全问题的原因后,我们提供了一个建议以克服此问题。

回顾 VOSA 方案

在本节中,我们简要回顾VOSA方案。系统模型包含四个实体:密钥生成中心(KGC)、用户、收集器和聚合服务器(AS)。在威胁模型中,恶意的AS可能会篡改或伪造聚合结果和证明,以欺骗用户接受不正确的结果。下面,我们描述包含五个阶段的 VOSA 详细协议。

  • 阶段 0:建立阶段:KGC 生成并发布公共系统参数 p m = { N , w 0 , g 1 , g 2 , h 1 , h 2 , G 1 , G 2 , G T , H 0 , H 1 } pm = \{N, w_0, g_1, g_2, h_1, h_2, G_1, G_2, G_T, H_0, H_1\} pm={N,w0,g1,g2,h1,h2,G1,G2,GT,H0,H1},其中 N = p q N = pq N=pq p p p q q q 是两个安全的大素数; w 0 w_0 w0 是初始模型参数; G 1 G_1 G1, G 2 G_2 G2 是两个素数阶为 p p p 的乘法循环群; g 1 g_1 g1, g 2 g_2 g2 分别是 G 1 G_1 G1, G 2 G_2 G2 的两个随机生成元; h 1 = g 1 a , h 2 = g 2 a , a ∈ Z p ∗ h_1 = g_1^a, h_2 = g_2^a, a \in Z_p^∗ h1=g1a,h2=g2a,aZp e : G 1 × G 2 → G T e : G_1 × G_2 \to G_T e:G1×G2GT 是一个可计算的双线性对; H 0 : { 0 , 1 } ∗ → Z N 2 ∗ H_0 : \{0, 1\}^∗ \to Z_{N^2}^∗ H0:{0,1}ZN2 H 1 : { 0 , 1 } ∗ → G 1 H_1 : \{0, 1\}^∗ \to G_1 H1:{0,1}G1 是两个哈希函数。AS 生成其秘密钥匙 s k A ∈ Z N 2 ∗ sk_A \in Z_{N^2}^∗ skAZN2 。每个用户 U i \mathcal{U}_i Ui 生成其加密钥匙 s k i ∈ [ 0 , N 2 ] sk_i ∈ [0, N^2] ski[0,N2] 和标签钥匙 t k i ∈ Z N 2 ∗ tk_i \in Z_{N^2}^∗ tkiZN2
  • 阶段 1:掩码和标签阶段:在第 t t t 次训练周期, U i \mathcal{U}_i Ui 将其本地梯度 w i , t w_{i,t} wi,t 加密为密文 C i , t = ( 1 + w i , t N ) H 0 ( t ) s k i m o d N 2 C_{i,t} = (1 + w_{i,t} N )H_0(t)^{sk_i} \ mod \ N^2 Ci,t=(1+wi,tN)H0(t)ski mod N2,并生成认证标签 T i , t = H 1 ( t ) t k i h 1 w i , t T_{i,t} = H_1(t)^{tk_i} h_1^{w_{i,t}} Ti,t=H1(t)tkih1wi,t 。然后 U i \mathcal{U}_i Ui ( C i , t , T i , t ) (C_{i,t}, T_{i,t}) (Ci,t,Ti,t) 发送到 AS 。
  • 阶段2:收集阶段:AS生成其公钥 p k A , t = ( p k A , t 1 , p k A , t 2 ) pk_{A,t} = (pk_{A,t}^1, pk_{A,t}^2) pkA,t=(pkA,t1,pkA,t2) 并将其分发给所有用户 U i ∈ U 1 \mathcal{U}_i \in \mathcal{U}_1 UiU1,其中 p k A , t 1 = H 0 ( t ) s k A pk_{A,t}^1 = H_0(t)^{sk_A} pkA,t1=H0(t)skA p k A , t 2 = h 2 s k A pk_{A,t}^2 = h_2^{sk_A} pkA,t2=h2skA U 1 \mathcal{U}_1 U1 包含所有将密文和标签发送给 AS 的用户。然后, U i \mathcal{U}_i Ui 生成其辅助信息 A u i , t = ( p k A , t 1 ) s k i , V k i , t = ( p k A , t 2 ) t k i Au_{i,t} = (pk_{A,t}^1)^{sk_i},Vk_{i,t} = (pk_{A,t}^2)^{tk_i} Aui,t=(pkA,t1)skiVki,t=(pkA,t2)tki 并将其发送给收集器。收集器构建用户列表 U 3 = U 1 ∩ U 2 \mathcal{U}_3 = \mathcal{U}_1 \cap \ \mathcal{U}_2 U3=U1 U2 U 2 \mathcal{U}_2 U2 包含所有将辅助信息发送给收集器的用户)并计算解密密钥 A u t = ∏ U i ∈ U 3 A u i , t Au_t = \prod_{\mathcal{U}_i \in \mathcal{U}_3} Au_{i,t} Aut=UiU3Aui,t 和验证密钥 V k t = ∏ U i ∈ U 3 V k i , t Vk_t = \prod_{\mathcal{U}_i \in \mathcal{U}_3} Vk_{i,t} Vkt=UiU3Vki,t 。最后,收集器将 A u t , U 3 Au_t, \mathcal{U}_3 Aut,U3 发送给AS,并将 V k t Vk_t Vkt 发送给 U 3 \mathcal{U}_3 U3 中的所有用户。
  • 第3阶段:解密和聚合阶段:AS将 U 3 \mathcal{U}_3 U3 中所有用户的密文聚合为聚合密文 C t = ( ∏ U i ∈ U 3 C i , t ) s k A m o d N 2 C_t = (\prod_{\mathcal{U}_i \in \mathcal{U}_3} Ci,t)^{sk_A} \ mod \ N^2 Ct=(UiU3Ci,t)skA mod N2,然后将其解密为聚合明文 W t = s k A − 1 C t A u t − 1 N m o d N W_t = sk_A^{−1 } \frac{\frac{C_t}{Au_t}-1}{N} \ mod \ N Wt=skA1NAutCt1 mod N 。AS 将所有认证标签聚合为证明 T t = ( ∏ U i ∈ U 3 T i , t ) s k A Tt = (\prod_{\mathcal{U}_i \in \mathcal{U}_3} T_{i,t})^{sk_A} Tt=(UiU3Ti,t)skA,并将 ( W t , T t ) (W_t, T_t) (Wt,Tt) 发送给 U 3 \mathcal{U}_3 U3 中的所有用户。
  • 第4阶段:验证阶段:每个用户通过检查 e ( T t , h 2 ) = ? e ( H 1 ( t ) , V k t ) ⋅ e ( h 1 W t , p k A , t 2 ) e(T_t, h_2) \stackrel{\text{\tiny ?}}{=} e(H_1(t), Vk_t) \cdot e(h_1^{W_t} , pk_{A,t}^2) e(Tt,h2)=?e(H1(t),Vkt)e(h1Wt,pkA,t2) 来验证聚合明文的正确性。如果等式成立,那么 W t W_t Wt 是正确的聚合明文;否则,它是不正确的。

对VOSA不可伪造性的攻击

在VOSA中,Wang等人声称VOSA实现了聚合的不可伪造性和可验证性,以抵御恶意的AS发起 篡改 / 伪造攻击 ,欺骗用户接受错误的聚合结果。

然而,我们发现它不能抵抗两种类型的伪造攻击:

  • 类型 I:AS 篡改任意用户的密文 / 标签对,并欺骗所有用户接受聚合结果。
  • 类型 II:AS 篡改聚合结果及其证明,以欺骗所有用户接受篡改后的聚合结果。

我们在下面提供详细的攻击情况。

对于类型 I 的攻击

AS 首先篡改了任意用户 U i ∈ U 3 \mathcal{U}_i \in \mathcal{U}_3 UiU3 的密文/标签对,如下所示:

  • AS 计算 ( 1 + w i , t ′ N , h 1 w i , t ′ ) (1+w_{i,t}'N , h_1^{w_{i,t}'}) (1+wi,tN,h1wi,t) ,其中 w i , t ′ w_{i,t}' wi,t 是 AS 任意伪造的梯度。
  • AS篡改了 U i \mathcal{U}_i Ui 的密文/标签对 ( C i , t , T i , t ) (C_{i,t}, T_{i,t}) (Ci,t,Ti,t) 为篡改后的密文/标签对。

在这里插入图片描述

其中 w i , t ∗ = w i , t + w i , t ′ w_{i,t}^* = w_{i,t} + w_{i,t}' wi,t=wi,t+wi,t 是被篡改的梯度。记 U ∗ ( U ∗ ⊆ U 3 ) \mathcal{U}^∗ (\mathcal{U}^∗ ⊆ \mathcal{U}_3) U(UU3) 为其密文/标签对被 AS 篡改的用户列表。为了便于后续的呈现,我们将 U j ∈ U 3 ∖ U ∗ \mathcal{U}_j \in \mathcal{U}_3 \setminus \mathcal{U}^∗ UjU3U 的梯度表示为 w j , t ∗ = w j , t w_{j,t}^* = w_{j,t} wj,t=wj,t

然后,AS 将所有 U 3 \mathcal{U}_3 U3 用户的密文聚合为伪造的聚合密文 C t ∗ C_t^∗ Ct 如(1),并使用去伪装密钥 A u t Au_t Aut 和其私钥 s k A sk_A skA 解密 C t ∗ C_t^∗ Ct 以获得伪造的聚合明文 W t ∗ W_t^∗ Wt 如(2)。AS 计算伪造的聚合标签 T t ∗ T_t^∗ Tt 如(3)。然后 AS 将 ( W t ∗ , T t ∗ ) (W_t^∗, T_t^∗) (Wt,Tt) 发送给 U 3 \mathcal{U}_3 U3 中的所有用户以进行验证。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在接收到伪造的聚合值 ( W t ∗ , T t ∗ ) (W_t^∗, T_t^∗) (Wt,Tt) 时,每个用户通过检查验证 W t ∗ W_t^∗ Wt 的正确性:
在这里插入图片描述
根据双线性配对性质,(4) 的左侧等于(4)的右侧。然后, W t ∗ W_t^∗ Wt 被验证为正确,因此 VOSA 无法抵抗 I 型伪造攻击。
在这里插入图片描述

对于类型 II 的攻击

AS 先在 W t W_t Wt 的基础上伪造一个聚合明文 W t ∗ = W t + w ∗ W_t^∗ = W_t + w^∗ Wt=Wt+w,其中 w ∗ w^∗ w 是一个随机选择的梯度。 然后,AS 修改 W t W_t Wt 的证明 T t T_t Tt 为证明 T t ∗ = T t ⋅ h 1 w ∗ s k A T_t^∗ = T_t \cdot \ h_1^{w^∗sk_A} Tt=Tt h1wskA 。 最后,AS 将 ( W t ∗ , T t ∗ ) (W_t^∗, T_t^∗) (Wt,Tt) 发送给用户进行验证。 在验证阶段,每个用户验证:
在这里插入图片描述
因此,VOSA 无法抵抗 II 型伪造攻击。

讨论:我们攻击的主要原因是VOSA的加密 / 认证标签生成方法使得密文 / 标签可以轻易地被恶意对手篡改,而不需要用户的加密 / 标签密钥。更明确地说,在密文和标签时,用户密钥不会直接影响明文。具体,一个密文 C i , t = ( 1 + w i , t N ) H 0 ( t ) s k i m o d N 2 C_{i,t} = (1 + w_{i,t}N )H_0(t)^{sk_i} \ mod \ N^2 Ci,t=(1+wi,tN)H0(t)ski mod N2 / 标签 T i , t = H 1 ( t ) t k i h 1 w i , t T_{i,t} = H_1(t)^{tk_i} h_1^{w_{i,t}} Ti,t=H1(t)tkih1wi,t 可以被视为由两个独立部分组成: { C i , t ( 1 ) , C i , t ( 2 ) = { ( 1 + w i , t N ) , H 0 ( t ) s k i } / { T i , t ( 1 ) , T i , t ( 2 ) } = { h 1 w i , t , H 1 ( t ) t k i } \{C_{i,t}^{(1)} , C_{i,t}^{(2)} = \{(1 + w_{i,t}N ), H_0(t)^{sk_i} \} / \{T_{i,t}^{(1)} , T_{i,t}^{(2)} \} = \{h_1^{w_{i,t}} ,H_1(t)^{tk_i}\} {Ci,t(1),Ci,t(2)={(1+wi,tN),H0(t)ski}/{Ti,t(1),Ti,t(2)}={h1wi,t,H1(t)tki},密文 / 标签的两个部分分别包含明文 w i , t w_{i,t} wi,t 和密钥 s k i / t k i sk_i/tk_i ski/tki ,从而使我们可以在篡改包含明文的部分(即 C i , t ( 1 ) / T i , t ( 1 ) C_{i,t}^{(1)} / T_{i,t}^{(1)} Ci,t(1)/Ti,t(1))时进行攻击。

虽然我们的攻击可以通过将用户密钥放在部分 C i , t ( 1 ) C_{i,t}^{(1)} Ci,t(1) T i , t ( 1 ) T_{i,t}^{(1)} Ti,t(1) 上来防止,但我们强调此方法对于VOSA来说难以维持解密的正确性。例如,我们将加密方法修改为 C i , t ~ = ( 1 + w i , t N ) s k i H 0 ( t ) s k i m o d N 2 \tilde{C_{i,t}} = (1 + w_{i,t}N )^{sk_i} H_0(t)^{sk_i} \ mod \ N^2 Ci,t~=(1+wi,tN)skiH0(t)ski mod N2,那么聚合密文是 C t ~ = ( ∏ U i ∈ U 3 C i , t ~ ) s k A m o d N 2 = ( 1 + s k A ∑ U i ∈ U 3 s k i w i , t N ) H 0 ( t ) s k A ∑ U i ∈ U 3 s k i m o d N 2 \tilde{C_t} = (\prod_{\mathcal{U}_i \in \mathcal{U}_3}\tilde{C_{i,t}})^{sk_A} \ mod \ N^2 = (1+sk_A\sum_{\mathcal{U}_i \in \mathcal{U}_3}sk_i w_{i,t}N)H_0(t)^{sk_A\sum_{\mathcal{U}_i \in \mathcal{U}_3}sk_i} \ mod \ N^2 Ct~=(UiU3Ci,t~)skA mod N2=(1+skAUiU3skiwi,tN)H0(t)skAUiU3ski mod N2 ,并且其解密结果为 W t ~ = s k A − 1 C ~ A u t − 1 N m o d N = ∑ U i ∈ U 3 s k i w i , t m o d N ≠ ∑ U i ∈ U 3 w i , t m o d N \tilde{W_t} = sk_A^{-1} \frac{\frac{\tilde{C}}{Au_t}-1}{N}\ mod \ N =\sum_{\mathcal{U}_i \in \mathcal{U}_3}sk_i w_{i,t} \ mod \ N \neq \sum_{\mathcal{U}_i \in \mathcal{U}_3}w_{i,t} \ mod \ N Wt~=skA1NAutC~1 mod N=UiU3skiwi,t mod N=UiU3wi,t mod N。也就是说,解密结果不正确。

上述方法不可行,主要是因为用户自己生成的密钥彼此不同,因此这些密钥在解密时无法去除。因此,我们建议 可信的KGC生成一个相同的共享密钥 s s s ,并将其分享给所有用户。然后, U i \mathcal{U}_i Ui 进行加密、标签生成和解密操作,分别为: C i , t = ( 1 + w i , t N ) s H 0 ( t ) s k i m o d N 2 C_{i,t} = (1 + w_{i,t}N)^sH_0(t)^{sk_i} \ mod \ N^2 Ci,t=(1+wi,tN)sH0(t)ski mod N2 , T i , t = H 1 ( t ) t k i h 1 w i , t s T_{i,t} = H_1(t)^{tk_i} h_1^{w_{i,t}s} Ti,t=H1(t)tkih1wi,ts , 和 W t ~ = s k A − 1 C ~ A u t − 1 N s m o d N \tilde{W_t} = sk_A^{-1} \frac{\frac{\tilde{C}}{Au_t}-1}{Ns}\ mod \ N Wt~=skA1NsAutC~1 mod N。我们提醒,这种方法要求AS不与任何用户串通;否则,AS知道 s s s 后仍可发起我们的伪造攻击。

相关文章:

【论文阅读】On the Security of “VOSA“

On the Security of Verifiable and Oblivious Secure Aggregation for Privacy-Preserving Federated Learning -- 关于隐私保护联邦中可验证与遗忘的安全聚合的安全性 论文来源摘要Introduction回顾 VOSA 方案对VOSA不可伪造性的攻击对于类型 I 的攻击对于类型 II 的攻击 论文…...

12.6 LangChain检索器(Retrievers)全解析:构建高效RAG应用的核心引擎

LangChain检索器(Retrievers)全解析:构建高效RAG应用的核心引擎 一、检索器的核心价值 检索器是大模型应用的智能导航系统,通过将用户查询与知识库精准匹配,解决了传统搜索的三大痛点: 语义鸿沟:突破关键词匹配,理解用户真实意图多源整合:融合向量搜索、关键词搜索和…...

707设计链表(链表操作)

1、题目描述 你可以选择使用单链表或者双链表,设计并实现自己的链表。 单链表中的节点应该具备两个属性:val 和 next 。val 是当前节点的值,next 是指向下一个节点的指针/引用。 如果是双向链表,则还需要属性 prev 以指示链表中…...

储能系统-系统架构

已更新系列文章包括104、61850、modbus 、单片机等,欢迎关注 IEC61850实现方案和测试-1-CSDN博客 快速了解104协议-CSDN博客 104调试工具2_104协议调试工具-CSDN博客 1 电池储能系统(BESS) 架构 电池储能系统主要包括、电池、pcs、本地控制…...

Spring Boot 需要独立的容器运行吗

Spring Boot 不需要独立的容器运行,它内置了一个嵌入式的Web服务器(如Tomcat、Jetty或Undertow),所以可以直接作为一个独立的应用程序运行,而不需要外部的Servlet容器。你只需要运行Spring Boot应用,它会自…...

Spring Security在java中的详细用处///为什么用了jwt之后就不能用session

Spring Security 是一个功能强大且高度可定制的认证和授权框架,主要用于基于 Spring 的应用程序中。它不仅处理 HTTP 请求的安全性(包括认证和授权),还提供了其他安全相关的特性如防止 CSRF 攻击、会话管理、安全头信息设置等。以…...

Ubuntu系统 Zabbix 7.2LTS一键部署脚本

为了在 Ubuntu 系统上快速部署 Zabbix 7.2 LTS 版本,您可以使用一个自动化 Bash 脚本来简化安装过程。以下是一个适用于 Ubuntu 系统的 Zabbix 7.2 LTS 一键部署脚本。此脚本将安装 Zabbix Server、Zabbix Web 界面(基于 Nginx 和 PHP)以及 Z…...

基于HTML、CSS 和 JavaScript 开发个人读书类网站

以下是一个使用 HTML、CSS 和 JavaScript 开发个人读书类网站的示例代码,包含基本功能和样式: 我的读书空间 我的书库 首页 添加新书 <div class="container"><!-- 首页内容 --><div id="home"><h2>当前阅读列表</h2><…...

Ollama python交互:chat+embedding实践

Ollama简介 Ollama 是一个开源的大型语言模型&#xff08;LLM&#xff09;平台&#xff0c;旨在让用户能够轻松地在本地运行、管理和与大型语言模型进行交互。 Ollama 提供了一个简单的方式来加载和使用各种预训练的语言模型&#xff0c;支持文本生成、翻译、代码编写、问答等…...

安卓路由与aop 以及 Router-api

安卓路由&#xff08;Android Router&#xff09;和AOP&#xff08;面向切面编程&#xff09;是两个在Android开发中常用的概念。下面我将详细讲解这两个概念及其在Android开发中的应用。 一、安卓路由 安卓路由主要用于在应用程序中管理不同组件之间的导航和通信。它可以简化…...

ip属地是手机号还是手机位置?一文理清

在数字化和网络化的今天&#xff0c;IP属地这一概念逐渐成为了人们关注的焦点。特别是在社交媒体和在线平台上&#xff0c;IP属地的显示往往让人联想到用户的地理位置。然而&#xff0c;关于IP属地到底与手机号还是手机位置有关&#xff0c;却存在着不少误解和混淆。本文将深入…...

迅为RK3568开发板篇OpenHarmony实操HDF驱动控制LED-编写应用APP

在应用代码中我们实现如下功能&#xff1a; 当应用程序启动后会获取命令行参数。如果命令行没有参数&#xff0c;LED 灯将循环闪烁&#xff1b;如果命令行带有参数&#xff0c;则根据传输的参数控制 LED 灯的开启或关闭。通过 HdfIoServiceBind 绑定 LED灯的 HDF 服务&#xff…...

Vue 鼠标事件合集,关于鼠标右键的处理方法(改写鼠标右键方法、自定义鼠标右键)

鼠标事件使用 mousedown"canvasDown($event)"按下事件合集 click 点击某个对象时触发 mousedown 鼠标按钮被按下时触发 mouseup 鼠标按钮被松开时触发 mouseleave 当鼠标指针移出元素时触发 dblclick 双击时触发 mousemove 鼠标移动时触发&#xff0c…...

项目实操:windows批处理拉取git库和处理目录、文件

初级代码游戏的专栏介绍与文章目录-CSDN博客 我的github&#xff1a;codetoys&#xff0c;所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。 这些代码大部分以Linux为目标但部分代码是纯C的&#xff0c;可以在任何平台上使用。 源码指引&#xff1a;github源…...

【Elasticsearch】terms聚合误差问题

Elasticsearch中的聚合查询在某些情况下确实可能存在误差&#xff0c;尤其是在处理分布式数据和大量唯一值时。这种误差主要来源于以下几个方面&#xff1a; 1.分片数据的局部性 Elasticsearch的索引通常被分成多个分片&#xff0c;每个分片独立地计算聚合结果。由于数据在分…...

PHP JSON操作指南

PHP JSON操作指南 概述 JSON&#xff08;JavaScript Object Notation&#xff09;是一种轻量级的数据交换格式&#xff0c;易于人阅读和编写&#xff0c;同时也易于机器解析和生成。PHP作为一门流行的服务器端脚本语言&#xff0c;支持对JSON数据进行读取、编写和解析。本文将…...

在C#中,Array,List,ArrayList,Dictionary,Hashtable,SortList,Stack的区别

Array Array你可以理解为是所有数组的大哥 普通数组 : 特点是长度固定, 只能存储相同类型的数据 static void Main(string[] args){//声明int[] ints;string[] strings;People[] peoples;//默认值 //int 类型是 0//string 类型是 nullint[] ints1 { 1, 2, 3 };string[] …...

JavaScript的 switch 方法

• 1. 浅说JavaScript的 switch 方法 • 1.1. 语法 • 1.2. 关键点 • 1.3. 示例 • 1.4. 注意事项 1. 浅说JavaScript的 switch 方法 在JavaScript中&#xff0c;switch 语句是一种多分支选择结构&#xff0c;用于根据不同的条件执行不同的代码块。 它提供了一种比多个…...

OpenBMC:通过qemu-system-arm运行编译好的image

OpenBMC&#xff1a;编译_openbmc meson.build file-CSDN博客 讲述了如何编译生成openbmc的image 完成编译后可以通过qemu-system-arm进行模拟加载&#xff0c;以便在没有BMC硬件的情况下进行调试 1.下载qemu-system-arm 在openbmc的上级目录上执行 wget https://jenkins.op…...

算法9--链表

链表 原理经典例题[2. 两数相加](https://leetcode.cn/problems/add-two-numbers/description/)[24. 两两交换链表中的节点](https://leetcode.cn/problems/swap-nodes-in-pairs/)[143. 重排链表](https://leetcode.cn/problems/reorder-list/description/)[23. 合并 K 个升序链…...

Mac本地部署DeekSeek-R1下载太慢怎么办?

Ubuntu 24 本地安装DeekSeek-R1 在命令行先安装ollama curl -fsSL https://ollama.com/install.sh | sh 下载太慢&#xff0c;使用讯雷&#xff0c;mac版下载链接 https://ollama.com/download/Ollama-darwin.zip 进入网站 deepseek-r1:8b&#xff0c;看内存大小4G就8B模型 …...

[Java基础]函数式编程

Lambda函数 JDK8新增的语法形式, 使用Lambda函数替代某些匿名内部类对象&#xff0c;从而让程序代码更简洁&#xff0c;可读性更好。 基本使用 lambda表达式只能简化函数式接口的匿名内部类写法 // 1.定义抽象类 abstract class Animal {public abstract void crt(); }publi…...

Linux 零拷贝技术

一、传统做法&#xff0c;经历“四次拷贝” 数据 1.读取到内核缓冲区 2.拷贝到用户缓冲区 3.写入到内核缓冲区 4.拷贝到网卡 使用 DMA&#xff0c;减少2次拷贝&#xff0c;还剩2次拷贝 DMA 负责硬盘到内核缓冲区和内核到网卡的传输。 CPU 仍需处理内核和用户缓冲区之间的数据…...

【完整版】DeepSeek-R1大模型学习笔记(架构、训练、Infra)

文章目录 0 DeepSeek系列总览1 模型架构设计基本参数专家混合模型&#xff08;MoE&#xff09;[DeepSeek-V2提出, DeepSeek-V3改良]多头潜在注意力&#xff08;MLA&#xff09;[DeepSeek-V2提出]多token预测&#xff08;MTP&#xff09;[DeepSeek-V3提出] 2 DeepSeek-R1-Zero及…...

数据结构(1)——算法时间复杂度与空间复杂度

目录 前言 一、算法 1.1算法是什么&#xff1f; 1.2算法的特性 1.有穷性 2.确定性 3.可行性 4.输入 5.输出 二、算法效率 2.1衡量算法效率 1、事后统计方法 2、事前分析估计方法 2.2算法的复杂度 2.3时间复杂度 2.3.1定义 2.3.2大O渐进表示法 2.3.3常见时间复…...

uniapp小程序自定义中间凸起样式底部tabbar

我自己写的自定义的tabbar效果图 废话少说咱们直接上代码&#xff0c;一步一步来 第一步&#xff1a; 找到根目录下的 pages.json 文件&#xff0c;在 tabBar 中把 custom 设置为 true&#xff0c;默认值是 false。list 中设置自定义的相关信息&#xff0c; pagePath&#x…...

C++编程语言:抽象机制:模板(Bjarne Stroustrup)

目录 23.1 引言和概观(Introduction and Overview) 23.2 一个简单的字符串模板(A Simple String Template) 23.2.1 模板的定义(Defining a Template) 23.2.2 模板实例化(Template Instantiation) 23.3 类型检查(Type Checking) 23.3.1 类型等价(Type Equivalence) …...

AI大模型训练实战:分布式与微调指南

AI大模型训练实战:分布式与微调指南 适用人群:有一定深度学习基础,正在或即将参与大模型(如 GPT、DeepSeek 等)训练与部署的工程师、研究者;想要理解分布式策略与微调方法的读者。 一、大模型为何需要分布式与微调? 随着 GPT、DeepSeek 等大模型参数规模攀升至数十亿甚…...

DeepSeek-VL2论文解读:用于高级多模态理解的专家混合视觉语言模型

github:https://github.com/deepseek-ai/DeepSeek-VL2 paper: https://github.com/deepseek-ai/DeepSeek-VL2/blob/main/DeepSeek_VL2_paper.pdf 大型视觉语言模型&#xff08;VLMs&#xff09;已经成为人工智能领域的变革性力量&#xff0c;将大型语言模型&#xff08;LLMs&…...

golang轻量级版本管理工具g安装使用

使用 g 可以在 windows 上切换使用不同版本的 golang GitHub仓库地址 https://github.com/voidint/g GitHub下载连接 https://github.com/voidint/g/releases Windows安装 最好选择最新版本&#xff0c;可以体验最新功能 1.进入下载链接后下载后缀为.windows-amd64.zip的最新…...