读算法霸权笔记12_数据科学

1. 公平与公正

1.1. 公平大多数时候只是副产品

1.2. 由贪婪或偏见导致的不公正一直发生在我们身边

1.2.1. 如果承认法律面前人人平等,或者作为选民的大众应该被平等对待,我们就不能允许模型把我们分为不同的群体进行区别对待

1.3. 对于数学模型来说,公平和公共利益也是如此,其价值难以用数字体现

1.4. 公平和公共利益是仅存在于人脑中的概念,无法量化

1.5. 虽然更高水平的公平和正义肯定有利于提升社会的整体利益,但单个企业无法从中获得实际的收益

1.6. 进步有一个可怕的阴暗面

1.6.1. 进步的动力来源于被极度剥削的工人,其中甚至有很多是儿童

1.6.2. 自由市场无法控制这些剥削行为

2. 成功的模型应用?

2.1. 一个模型的成功与否往往以利润、效率或者违约率等,为标准这几乎都是一些可以计算的标准

2.2. 站在谷歌的角度,用户每点击一次广告就会产生25美分、50美分甚至几美元的收入,因此,这的确是成功的

2.3. 站在社会的角度,穷人只是搜索了一下政府服务就被锁定了,很多穷人因此深陷虚假承诺和高利率贷款的泥潭

2.3.1. 人们需要食品券这一事实首先就表明了市场经济的萧条

2.3.2. 政府企图利用大众缴纳的税款弥补这种萧条带来的损失,并寄希望于食品券能让申请者实现自给自足

2.4. 没有任何法规明确阻止信用评分公司把地理位置这一种族因素的替代变量纳入评估模型

2.5. 相比较于汽车贷款申请,房屋按揭贷款的申请筛选更容易发生种族偏见

2.5.1. 种族身份是申请表中必填的一项

2.6. 教师的教学表现对于数学模型来说是一个太过复杂的概念,可用来训练模型的数据都是一些粗糙的替代变量

2.6.1. 只有当我们的模型是一个拥有积极反馈回路的生态系统时,我们才有可能利用数据改善教育

2.6.2. 在此之前,评估模型只是一种惩罚性的工具

2.6.3. 内部模型的输出结果(在教师评估案例中就是对教师的评价)也必须要接受公平性方面的审查

3. 数学杀伤性武器总结

3.1. 承诺效率和公平,却扭曲了高等教育,推高了债务,助长了大规模监禁,在每一个人生的重大关头打击穷人,破坏民主

3.2. 会互相滋养、固化

3.2.1. 穷人更可能信用差,居住在犯罪高发区,周围的人也都是穷人

3.2.1.1. 贫穷越发有害并且摆脱代价巨大

3.2.2. 富人则感觉到这个世界似乎越来越智能便捷了

3.2.2.1. 把富人送去阿鲁巴岛度假,让他们竞争沃顿商学院的入学名额
3.2.2.2. 向他们推送意大利熏火腿和基安蒂红葡萄酒的促销信息
3.2.2.3. 在亚马逊金牌会员服务的主页上为他们推荐新上映的大电影
3.2.2.4. 引导富人探寻某个处于曾经的贫民街区的咖啡馆

3.3. 暗箱操作,把民众整体进行分组归类

3.3.1. 在幕后对我们的远亲近邻施加伤害,而且是极为广泛的伤害

3.3.2. 穷人首当其冲,中产阶级也难逃一劫

3.3.2.1. 穷人是最容易下手的目标,他们获取信息的渠道更少,有更多的人正处于绝望当中
3.3.2.2. 穷人遭受了大范围的伤害,而上层阶级则称之为不可避免的牺牲
3.3.2.3. 贫穷更像是一种疾病,通常采取的做法是隔离它,防止这种疾病传播到中产阶级

3.3.3. 大多数受害者经济实力欠缺,缺乏律师资源,也没有资金充足的政治组织为他们而战

3.3.4. 富人阶层也难逃一劫,盯上他们的是政治模型还有大学入学申请的评估模型

3.3.4.1. 真正做的只是破坏高等教育的公平性

3.4. 创造惊人利润空间的数学杀伤性武器不太可能长期在小范围内运作,这不符合市场的规律

3.4.1. 它们会进化、传播,寻找新的机会

3.5. 数学杀伤性武器为搜索引擎、顾客开发商、市场营销商创造了巨额收入,但其实质上是国家整体经济的血吸虫

3.5.1. 针对数学杀伤性武器建立的监管系统必须衡量这些潜在成本,同时还要体现更多的非数值价值

3.6. 合理的应对方式似乎就是一个一个解除这些武器

3.6.1. 拆除数学杀伤性武器并不总能带来明显的回报

3.6.2. 要想消灭数学杀伤性武器,我们不仅仅要在数据行业确立最佳范例,还要推行相关的法律条例

3.6.3. 规定收集任何数据都必须经过用户的批准,用户具有选择权

3.6.3.1. 防止我们的医疗信息数据被雇主、健康应用程序以及其他的大数据公司随意地收集和利用
3.6.3.2. 欧洲模式还禁止将数据重新用于其他目的
3.6.3.3. “不可重复使用”条款的约束力则非常强大
3.6.3.3.1. 该条款将销售用户数据定义为非法行为
3.6.3.3.2. 有效避免了数据落入数据中间商之手,后者往往利用手中掌握的用户数字档案支持有害的电子评分系统以及总统竞选活动中的微目标锁定行动

3.6.4. 那些对我们的生活有重大影响的模型,包括信用评分系统和各类电子评分系统,都应该对公众公开

3.6.4.1. 审查者经常面临来自互联网巨头的阻挠,尽管互联网巨头公司建设的平台是我们利用数据的最便捷渠道

3.7. 并不是所有模型都是恶性的

3.7.1. 美国网络新闻机构ProPublica创立了“短信机器”(Message Machine),短信机器借助众包的方式逆向解码奥巴马竞选团队的定向政治广告所使用的模型

3.7.1.1. 通过大众提供信息,消除竞选背后的模型的神秘感,短信机器有效地减少了(哪怕一点点的)谣传和猜测

3.7.2. 作者团队设计模型的目标是维护公共利益

3.7.2.1. 致力于利用这些发现帮助受害者,减少无家可归、生活绝望的人

4. 数据科学家

4.1. 应该停止我们的科技乌托邦幻想,即无根据地寄希望于用算法和科技解决一切问题

4.1.1. 想让算法更好地服务于人类,我们必须承认算法不是全能的

4.2. 数据科学家应该像医生一样遵守希波克拉底氏誓言,尽可能防止或避免对模型可能的误用和误解

4.2.1. 坚定的价值观和自我约束只对谨慎的人有效

4.3. 数据科学家在寻求他们的老板所需求的具体答案时面对的实际压力

4.4. 数据科学家面对的挑战是理解他们猛烈抨击的大数据生态系统,而且不仅要找出问题所在,还要给出可能的解决方案

4.5. 数据科学家的工作就是在你挖掘得不够充分的时候,继续深入挖掘数据

4.6. 数学比数学杀伤性武器的价值大得多,民主也是如此

4.7. 大数据目的是寻找人类肉眼看不见的模式

4.7.1. 数据不会消逝,计算机也不会,数学更不会

4.7.2. 大数据程序只能将过去编入代码,而不会创造未来

4.8. 人类的决策虽然经常有缺陷,却也有一个主要的优点,即人类的决策是可以改善的

4.8.1. 创造未来需要道德想象力,而想象力只有人类才有

4.9. 存在证实性偏差,更容易看到他们想看到的东西

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/326210.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

学习Redis缓存

学习Redis缓存 NoSQL和SQL的区别缓存缓存作用缓存成本添加Redis缓存 Redis特征Redis中数据结构Redis通用命令String类型Key的层级格式Hash类型Redis的Java客户端 NoSQL和SQL的区别 缓存 缓存就是数据交换的缓冲区,是存储数据的临时地方,一般读写性比较高…

香橙派5b 移植 imx415

香橙派5b 移植 imx415 镜头配置 Sensor选用如下型号:香橙派OrangePi_5 RK3588S IMX415 我使用的时候更换了镜头,将该sensor装在了我的变焦780模组上,经过后续测试因为CAM1相对稳定,所以安装在CAM1。安装位置如下: 配…

三英战吕布web3游戏项目启动全流程

项目是一个学习相关的很好的例子并且开源,原本的项目是连接goerli网络,但我把它修改为可连接ganache网络的项目了,更方便启动。 智能合约部分 进入文件 hardhat.config.js ,增加一个钱包私钥 2.执行npm install 3.测试合约 npx ha…

分解质因数算法总结

知识概览 n中最多只包含一个大于的质因子。 例题展示 题目链接 活动 - AcWing 系统讲解常用算法与数据结构,给出相应代码模板,并会布置、讲解相应的基础算法题目。https://www.acwing.com/problem/content/869/ 题解 分解质因数可以用试除法解决&…

高压放大器输出接法及其注意事项

高压放大器应用场景非常广泛,非常适用于半导体高压驱动、TFT产业高压驱动、各种高压工程等应用;也很适用当作音频信号产生器或函数波形产生器的波形放大使用。使用场景广泛,放大器的输出接法也多种,对于不同的放大器也有对应的输出…

计算机网络(7):网络安全

网络安全问题 计算机网络上的通信面临以下的四种威胁: (1)截获(interception)攻击者从网络上窃听他人的通信内容。 (2)中断(interruption)攻击者有意中断他人在网络上的通信。 (3)篡改(modification)攻击者故意篡改网络上传送的报文。 (4)伪造(fabrication)攻击者伪造信息在网…

【Pytorch】学习记录分享10——TextCNN用于文本分类处理

【Pytorch】学习记录分享10——PyTorchTextCNN用于文本分类处理 1. TextCNN用于文本分类2. 代码实现 1. TextCNN用于文本分类 具体流程: 2. 代码实现 # coding: UTF-8 import torch import torch.nn as nn import torch.nn.functional as F import numpy as np…

Python接口自动化-参数关联(超详细的)

前言 我们用自动化发帖之后,要想接着对这篇帖子操作,那就需要用参数关联了,发帖之后会有一个帖子的id,获取到这个id,继续操作传这个帖子id就可以了 (博客园的登录机制已经变了,不能用账号和密…

java.lang.NoSuchFieldError: No static field xxx of type I in class

问题描述 将Library编译成 aar导入到另一个项目中依赖成功,编译成功,运行打开发生了崩溃异常如下图: 原因分析: 异常错误提示找不到id为recycler_1的控件了,我的Library中recycler_1控件是在MainActivity的xml中使用的&#xff0c…

Redis高级特性和应用(慢查询、Pipeline、事务、Lua)

Redis的慢查询 许多存储系统(例如 MySQL)提供慢查询日志帮助开发和运维人员定位系统存在的慢操作。所谓慢查询日志就是系统在命令执行前后计算每条命令的执行时间,当超过预设阀值,就将这条命令的相关信息(例如:发生时间,耗时,命令的详细信息)记录下来,Redis也提供了类似…

Android开发编程从入门到精通,安卓技术从初级到高级全套教学

一、教程描述 本套教程基于JDK1.8版本,教学内容主要有,1、环境搭建,UI布局,基础UI组件,高级UI组件,通知,自定义组件,样式主题;2、四大组件,Intent&#xff0…

Excel中快速隐藏中间四位手机号或者身份证号等

注意:以下方式必须再新增一列,配合旧的一列用来对比操作,即根据旧的一列的数据源,通过新的一列的操作逻辑来生成新的隐藏数据 1、快捷方式是使用CtrlE 新建一列:手动输入第一个手机号隐藏后的号码,即在N2单…