读算法霸权笔记01_数学杀伤性武器

1. 数学应用助推数据经济,但这些应用的建立是基于不可靠的人类所做的选择

1.1. 房地产危机,大型金融机构倒闭,失业率上升,在幕后运用着神奇公式的数学家们成为这些灾难的帮凶

1.2. 数学逐渐不再关注全球金融市场动态,而是开始关注我们人类本身

1.3. 数学家和统计学家一直在研究我们的欲望、行动和消费能力,一直在预测我们的信用,并用结果来评估我们作为学生、职员、情人的表现以及是否有变成罪犯的潜力

1.4. 有些选择无疑是出于好意,但也有许多模型把人类的偏见、误解和偏爱编入了软件系统,而这些系统正日益在更大程度上操控着我们的生活

2. 华盛顿学区的教师评估增值模型

2.1. IMPACT的教师评估工具

2.2. 特点:不透明,不接受质疑,解释不通,并且都面对一定规模的大众进行筛选、定位或者“优化“

2.3. 用于评估数学教学和语言技能教学的效果

2.3.1. 试图借助对二三十个学生的考试成绩的分析评估一名教师的教学水平

2.3.2. 从统计学上来说也是不可靠的,甚至是很可笑的

2.3.2.1. 样本量太小了,一切皆会出错

2.4. 比起探索教学质量不佳的真相,评估模型所做的只不过是用分数具象化了问题

2.5. 萨拉·韦索基

2.5.1. 大众认可的好老师

2.6. 该算法给出的评分权重占她最终评分的一半,超过了学校领导和社区的评价

2.6.1. 分数可以清楚地说明问题

2.6.2. 分数更能体现公平

2.6.3. 给她差评

2.6.4. 华盛顿特区别无选择,只好开除了她,以及另外IMPACT得分在最低限度之下的205名教师

2.6.4.1. 这看起来不完全像是一种政治迫害或者分数决定论
2.6.4.2. 评分系统确定这些教师是不合格者,那么别人就会认为他们是不合格者
2.6.4.3. 很多人包括校长都担保她是个好老师,她很快在北弗吉尼亚富人区的一个学校入了职

2.7. 由于一个正当性与准确性都极为可疑的模型,穷学校失去了一个好老师,而不会根据学生考试成绩开除教师的富学校得到了一个好老师

3. 信用评分系统

3.1. 用来评估求职者

3.2. 雇主的想法是,及时支付账单的人更可能准时到岗和遵守规则

3.2.1. 他们因为只关注信用评分而错过了多少个优秀的员工

3.3. 失业导致他们陷入贫穷,而这又进一步降低了他们的信用得分,让他们找工作难上加难

3.3.1. 这是一个恶性循环

4. 数学杀伤性武器

4.1. Weapons of Math Destruction,简写成WMD

4.2. 试图将人类行为、表现以及潜力归纳为某个算法或模型确实不是一件容易的事情

4.2.1. 动员同行数学家们反对使用草率的统计和带有偏见的模型,因为这样的统计和模型会导致恶性循环

4.2.2. 大多数数学杀伤性武器都会把其运算结果和实际情况相混淆,最终只能导致恶性循环而非问题解决

4.3. 统计系统需要反馈通路,以保证系统出差错时运行者能觉察到

4.3.1. 谷歌这样的大数据公司

4.3.1.1. 研究人员会不断测试、监测成千上万个变量。他们可以把任一广告的字体从蓝色改为红色,将不同的版本分别投放给1000万名用户,然后追踪哪个版本获得的点击率更高,随时根据用户的反馈微调算法和操作。
4.3.1.2. 但谷歌的这种测试方法可以说是对数据的一种有效利用

4.3.2. 亚马逊公司就需要不断调整模型,直到用户相关性推荐的算法运作正常为止

4.4. 天生有缺陷的数学模型正从微观上掌控着整体经济,其影响覆盖了从广告业到监狱运营的各个领域

4.4.1. 数据科学家也许会说,没有数学模型是完美的,那些受害者是附带损失

4.4.2. 多想想算法实现的这些令人惊讶的成就,忽略那些不完美

4.5. 数学杀伤性武器的构建过程存在着许多有害的假设,这些模型包裹着数学精确性的外衣,流行于市场,未经检测便投入使用,而人们对此却毫无争议

4.5.1. 许多数学杀伤性武器都是依靠自己的内置逻辑来定义其所处理的情况,然后再以其自己的定义证明其输出结果的合理性的

4.5.1.1. 这种模型会不断地自我巩固、自我发展,极具破坏力
4.5.1.1.1. 而且在我们的日常生活中很常见
4.5.1.2. 其结果往往更倾向于惩罚穷人
4.5.1.2.1. 部分原因是数学模型是被设计来评估数量巨大的人群的

4.5.2. 数学杀伤性武器擅长处理巨量数据,而且处理成本很低,这也是它们的优势所在

4.5.2.1. 富人通常受益于个人投入
4.5.2.1.1. 高档律所或者大学预科学校会比快餐连锁店或者资金短缺的城市公立高中更依赖推荐和当面交流
4.5.2.2. 特权阶级更多地与具体的人打交道,而大众则被机器操控

4.6. 算法就像上帝,数学杀伤性武器的裁决就是上帝的指令

4.6.1. 数学杀伤性武器就像一个黑盒子,其内容物是被严格保护的公司机密

4.6.2. 维护算法的机密性也有另一个目的:如果被评估的人被蒙在鼓里,他们将不太可能找到系统的漏洞

4.6.2.1. 他们只能努力工作,遵守规则,祈祷模型记录并回报他们的努力
4.6.2.2. 人们无从了解模型的具体运作方式,这意味着人们很难对模型给出的分数提出质疑或者抗议
4.6.2.2.1. 如果你自己都无法解释评估标准的根据,你怎么能保证评估的正当性呢?

4.6.3. 某个算法被用于处理大量数据,它根据结果提出了一种可能性,即某人可能是糟糕的员工、有风险的借款人、恐怖主义者或者是糟糕的老师,这种可能性所对应的分数能摧毁一个人的生活

4.6.4. 数学杀伤性武器必然会出现偏差,在一段时间内会把部分人群归错类,剥夺他们找到工作或者买房的机会

4.6.4.1. 数学模型操作者不会思考这些可能的错误。他们看重的反馈是金钱,这也是他们的根本动机
4.6.4.2. 设计模型就是为了吸收更多的数据,对分析结果进行微调,让更多的热钱涌入
4.6.4.2.1. 投资者因此而尽享收益,于是决定继续将更多的钱投入数学模型开发公司

4.7. 你不能状告一个数学杀伤性武器

4.7.1. 这也是我们说数学杀伤性武器具有极为可怕的破坏力的原因之一

4.7.2. 模型不会倾听,也不会屈服,对诱惑、威胁和哄骗以及逻辑通通充耳不闻,即使被评估者有充足的理由怀疑得出结论的数据被污染

4.7.3. 如果自动化系统出现过于明显的错误或者整体性错误,程序师的确会回头修改算法

4.7.3.1. 多数情况下,程序的裁决不容置疑,而操作程序的人只能耸耸肩,好像在说:“嘿,你又能怎么样呢?

4.7.4. 数学杀伤性武器的受害人所面对的提供反驳证据的标准要比算法给自身设定的标准还高

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/264733.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Flutter笔记:Web支持原理与实践

Flutter笔记 Web支持原理与实践 作者:李俊才 (jcLee95):https://blog.csdn.net/qq_28550263 邮箱 :291148484163.com CSDN:https://blog.csdn.net/qq_28550263/article/details/135037756 华为开发者社区…

任天堂,steam游戏机通过type-c给VR投屏与PD快速充电的方案 三type-c口投屏转接器

游戏手柄这个概念,最早要追溯到二十年前玩FC游戏的时候,那时候超级玛丽成为了许多人童年里难忘的回忆,虽然长大了才知道超级玛丽是翻译错误,应该是任天堂的超级马里奥,不过这并不影响大家对他的喜爱。 当时FC家用机手柄…

【Android】存储读取权限管理理解和api 调研报告

背景 工作和学习需要了解android 权限管理和 对应的api 调用逻辑。 学习 内部路径 不用权限 /data/data/应用包名 相关API Context 类 getCacheDir 缓存路径 getCodeCacheDir 示意路径 getFilesDir 内部文件 文件路径 fileList (files 下的所有文件名&…

【Unity基础】9.地形系统Terrain

【Unity基础】9.地形系统Terrain 大家好,我是Lampard~~ 欢迎来到Unity基础系列博客,所学知识来自B站阿发老师~感谢 (一)地形编辑器Terrain (1)创建地形 游戏场景中大多数的山川河流地表地貌都是基…

【单调栈】LeetCode:2818操作使得分最大

作者推荐 map|动态规划|单调栈|LeetCode975:奇偶跳 涉及知识点 单调栈 题目 给你一个长度为 n 的正整数数组 nums 和一个整数 k 。 一开始,你的分数为 1 。你可以进行以下操作至多 k 次,目标是使你的分数最大: 选择一个之前没有选过的 非…

Pipelined-ADC设计二——结构指标及非理想因素(Part1)

本章将详细介绍电路各个模块的设计思路和设计中需要注意的关键点,给出流水线ADC中的非理想因素,并计算出流水线ADC各个模块具体指标。根据电路中信号的传输方向,依次介绍采样保持电路、Sub_ADC,MDAC 等模块的设计。(本…

CSS自适应分辨率 amfe-flexible 和 postcss-pxtorem:Webpack5 升级后相关插件和配置更新说明

前言 项目对应的 webpack5 版本如下: npm i webpack5.89.0 -D npm i webpack-cli5.1.4 -D升级插件 说明一下,我更喜欢固定版本号,这样随机bug会少很多,更可控~ npm i postcss-loader6.1.1 -D npm i postcss-pxtorem6.0.0 -D配…

Hive-high Avaliabl

hive—high Avaliable ​ hive的搭建方式有三种,分别是 ​ 1、Local/Embedded Metastore Database (Derby) ​ 2、Remote Metastore Database ​ 3、Remote Metastore Server ​ 一般情况下,我们在学习的时候直接使用hive –service metastore的方式…

基于SpringBoot简洁优雅的个人博客系统

源代码下载地址: 点击这里下载 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或…

arduino+pir传感器练习和lcd屏幕库练习

// C code // #include <Adafruit_LiquidCrystal.h>//lcd屏幕库 库根据屏幕下载Adafruit_LiquidCrystal lcd_1(0);//定义lcd屏幕对象void setup() {pinMode(5, INPUT);//定义pir针脚lcd_1.begin(16, 2);/* begin(16, 2)&#xff1a;是 lcd_1 对象的一个方法调用&#xff…

微软的word文档中内置背景音乐步骤(打开自动播放)

目录 一、前言 二、操作步骤 一、前言 有时候需要在word文档里面打开的时候就自动播放音乐或者音频&#xff0c;那么可以用微软的word来按照操作步骤去这样完成。 如果没有微软office的&#xff0c;可以下载这个是2021专业版的。因为office只能免费使用一段时间&#xff0c…

thinkphp+vue+mysql酒店客房管理系统 b1g8z

本系统包括前台界面、用户界面和管理员界面、员工界面。在前台界面里游客和用户可以浏览客房信息、公告信息等&#xff0c;用户可以预定客房&#xff0c;在用户中心界面里&#xff0c;用户可以管理预定信息&#xff0c;管理员负责用户预定的审核以及客房的发布、用户的入住等。…

Java之HashMap核心源码解读

HashMap核心源码解读 HashMap 简介 HashMap 主要用来存放键值对&#xff0c;它基于哈希表的 Map 接口实现&#xff0c;是常用的 Java 集合之一&#xff0c;是非线程安全的。 HashMap 可以存储 null 的 key 和 value&#xff0c;但 null 作为键只能有一个&#xff0c;null 作…

DshanMCU-R128s2启动与资源划分

启动与资源划分 下面简单介绍一下 R128 方案的资源划分与启动流程。 资源划分 CPU 资源划分 这只是默认配置方案&#xff0c;CPU 资源划分可以按照需求任意修改 CPU功能说明M33控制核。运行 WI-FI/BT 固件、协议栈、驱动、休眠唤醒、安全启动、安全控制C906应用核。运行大…

Linux内核模块文件组成介绍

Linux驱动开发主要的工作就是编写模块&#xff0c;一个典型的Linux内核模块文件.ko 主要由以下几个部分组成。 模块加载函数(必须) 当通过insmod或modprobe命令加载内核模块时&#xff0c;模块的加载函数会自动被内核执行&#xff0c;完成本模块的相关初始化工作。 Linux内核模…

深度解析LinkedList

LinkedList是Java集合框架中List接口的实现之一&#xff0c;它以双向链表的形式存储元素。与传统的数组相比&#xff0c;链表具有更高的灵活性&#xff0c;特别适用于频繁的插入和删除操作。让我们从底层实现开始深入了解这个强大的数据结构。 底层数据结构 LinkedList的底层数…

python画图【00】Anaconda和Pycharm和jupyter的使用

①Anaconda ②Pycharm 一、Anaconda安装步骤 1、双击安装包&#xff0c;点击next。 2、点我同意I agree 3、 4、选择需要安装的位置&#xff0c;位置可根据自己情况安装到具体位置&#xff0c;但要记住安装到了哪里。然后点击next 5、可选择加入到环境变量&#xff0c;…

Linux内核编码规范

学习linux内核或者linux驱动的人应该先掌握内核编码规范&#xff0c;这样才能更好的驾驭linux内核、驱动。 下面就从这几个方面讲解一下linux内核编码规范。 注释风格、排版风格、头文件风格、变量定义、宏定义、函数 1 注释风格 1.1 注释的原则是有助于对程序的阅读和理解&…

nmap端口扫描工具安装和使用方法

nmap&#xff08;Network Mapper&#xff09;是一款开源免费的针对大型网络的端口扫描工具&#xff0c;nmap可以检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等信息。本文主要介绍nmap工具安装和基本使用方法。 nmap主…

jar混淆,防止反编译,Allatori工具混淆jar包

文章目录 Allatori工具简介下载解压配置config.xml注意事项 Allatori工具简介 官网地址&#xff1a;https://allatori.com/ Allatori不仅混淆了代码&#xff0c;还最大限度地减小了应用程序的大小&#xff0c;提高了速度&#xff0c;同时除了你和你的团队之外&#xff0c;任何人…
最新文章