2.4 各类隐私计算技术的对比