当前位置: 首页 > news >正文

信息科技伦理与道德3:智能决策

1 概述

1.1 发展历史

1950s-1980s:人工智能的诞生与早期发展热潮

  • 1950年:图灵发表了一篇划时代的论文,并提出了著名的“图灵测试”;
  • 1956年:达特茅斯会议首次提出“人工智能”概念;
  • 1956年-20世纪70年代:符号主义/早期推理系统/早期神经网络/专家系统;
  • 六十年代初:国际象棋程序的棋力已经可以挑战具有相当水平的业余爱好者。游戏AI一直被认为是评价AI进展的一种标准。

在这里插入图片描述
20世纪80年代-21世纪初:统计学派/机器学习/早期神经网络(模式识别)

  • “AI之冬”之后,语音识别领域统计学派逐渐取代专家系统。
  • 九十年代Boosting, SVM等经典机器学习算法相继提出。
  • 1997年IBM的超级计算机“DeepBlue” 战胜国际象棋世界冠军卡斯帕罗夫。
  • 1998年LeCun提出LeNet,成为了后续卷积神经网络(CNN)的雏形。

在这里插入图片描述

21世纪初-2017年:人工神经网络大放光彩

  • 2006年Hinton提出神经网络深度学习算法,使神经网络的能力大大提高,开启了深度学习在学术界和工业界的浪潮。
  • 深度学习被普遍应用于计算机视觉、语音识别、机器翻译等领域,在某些领域预测的准确率超越人类。

在这里插入图片描述
2017年-至今:“深度强化学习”崛起

  • 2017年5月:AlphaGo3:0战胜围棋八冠王柯洁
  • 2018年12月:Deepmind AlphaZero–击败国际象棋、将棋与围棋等多个领域的顶尖高手
  • 2021年7月:DeepMind AlphaFold–准确预测人类蛋白质组的结构,得到的数据集涵盖人类蛋白质组近60%氨基酸的结构位置预测,且预测结构具有可信度。
  • 2022年2月:DeepMind/瑞士洛桑联邦理工学院 EPFL Nature 论文 深度强化学习算法控制核聚变 (成功地用强化学习控制核聚变反应堆内过热的等离子体。)

发展历史总览:
在这里插入图片描述

1.2 主流方法

传统人工智能方法

  • 符号主义: 主要原理为符号物理系统(即符号操作系统)假设和有限合理性原理;
  • 知识图谱:知识表征和知识推理;
  • 专家系统:智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。

在这里插入图片描述
机器学习
在这里插入图片描述
传统机器学习:

  • 监督学习:线性回归、逻辑回归、决策树、朴素贝叶斯、支持向量机、随机森林、K-近邻、神经网络;
  • 非监督学习:K-means、主成分分析(PCA)、DBSCAN、异常检查(AD)。

非传统机器学习:

  • 强化学习(RL)
  • 迁移学习(TL)
  • 深度学习(DL)
    – 深度神经网络(DNN)
    – 循环神经网络(RNN)
    – 卷积神经网络(CNN)

深度学习
在这里插入图片描述
强化学习
描述和解决智能体在与环境的交互过程中学习策略以达到回报最大或实现特定目标的问题。
强化学习通过学习最优策略,可以让智能体在特定环境中,根据当前状态,做出行动,从而获得最大回报。
强化学习的常见模型是标准的马尔科夫决策过程。
在这里插入图片描述

2 现存问题

2.1 智能识别

案例一:亚马逊面部识别系统事件剖析

事件:亚马逊面部识别系统 Rekognition 将 28 名议员识别为犯罪分子。
在这里插入图片描述

测试组织:北加州美国公民自由联盟

测试方法:

  • 建立 2.5 万张公开罪犯照片数据库。
  • 提交国会参众两院所有现任议员照片进行匹配测试。

惊人结果
数据呈现:28 名议员被误识别。
议员画像:

  • 来自各州、党派、年龄段多样。
  • 性别比例:仅 1 名女性。
  • 种族分布:有色人种占 39%,6 人来自国会黑人同盟,对比整体国会议员中有色人种 20% 占比,突出差异。

潜在危害
执法偏见:若执法部门用此系统,警察执法前可能对有色人种等群体产生偏见。
配文图片:一张警察街头执法,配上带有疑虑眼神看向路人的插画,旁边文字阐述可能的误判场景。
严重后果:民众可能失去自由、生命,举一些历史上因误判导致悲剧的简略案例。

亚马逊回应
回应要点:质疑测试方法,强调 80% 相似度设为匹配门槛过低,认为执法应设 95% 或更高信任度。
引用原文:展示亚马逊官方回应的关键语句截图,并加以标注解释。

亚马逊面部识别系统工作原理

  • 图像采集:通过摄像头等设备捕捉人脸图像,这些设备可以是安防监控摄像头、手机前置摄像头等,采集到的图像会转化为数字信息,为后续处理做准备。
  • 面部特征提取:系统会自动定位人脸关键部位,如眼睛、鼻子、嘴巴等,进而提取这些部位的特征点,形成独一无二的面部特征向量,就好比每个人都有独特的指纹一样,面部也有独特的 “特征密码”。
  • 特征比对与匹配:将提取的面部特征向量与数据库中的已知人脸特征数据进行比对,计算相似度得分,当相似度达到预设阈值,便判定为匹配。例如本次事件中,测试方设置 80% 相似度为匹配标准,而亚马逊认为执法场景需 95% 或更高。
  • 图文示意:用步骤分解图,配以简单的设备、人脸部位标注图示,展示整个工作流程,让观众一目了然。

后续影响与呼吁
社会反响:引发对面部识别系统准确性、可靠性质疑,民众对隐私与公民权利担忧升温。
呼吁行动:美国公民自由联盟呼吁国会暂停面部识别执法,展示相关呼吁海报图片或文字报道截图。

总结与思考

  • 总结事件:回顾整个事件脉络,从测试到结果、各方反应。
  • 思考展望:提出对面部识别技术发展的思考,如规范、监管等方向,引导观众进一步探索。

2.2 智能推荐

2.3 智能控制

相关文章:

信息科技伦理与道德3:智能决策

1 概述 1.1 发展历史 1950s-1980s:人工智能的诞生与早期发展热潮 1950年:图灵发表了一篇划时代的论文,并提出了著名的“图灵测试”;1956年:达特茅斯会议首次提出“人工智能”概念;1956年-20世纪70年代&a…...

青少年编程与数学 02-006 前端开发框架VUE 16课题、组件基础

青少年编程与数学 02-006 前端开发框架VUE 16课题、组件基础 一、定义一个组件二、使用组件三、传递 props四、监听事件五、通过插槽来分配内容六、动态组件七、DOM 内模板解析注意事项1、大小写区分2、闭合标签3、元素位置限制 课题摘要:本文介绍了Vue.js中的组件基础&#xf…...

25/1/11 算法笔记 Yolov8物体识别

这几天做了给Yolov8检测物体的小任务,今天来做下总结。 首先介绍下整个Yolov8检测的步骤吧,安装库那些就不讲了。 这是我的文件包的对象树。 有images包,里面装了训练和验证的图像。 labels包,装了标注好的labels的txt文件&…...

水水水水水水

为了拿推广卷,但不想把我原本完整的文章拆成零散的多篇,只能出此下策随便发一篇,认真写的都笔记专栏里 网络技术:数字时代的基础设施 在当今社会,网络技术无疑是推动现代生活和经济发展的核心动力之一。从简单的信息传…...

XS5037C一款应用于专业安防摄像机的图像信号处理芯片,支持MIPI和 DVP 接口,内置高性能ISP处理器,支持3D降噪和数字宽动态

XS5037C是一款应用于专业安防摄像机的图像信号处理芯片,支持MIPI和 DVP 接口,最 大支持 5M sensor接入。内置高性能ISP处理器,支持3D降噪和数字宽动态。标清模拟输出支 持960H,高清模拟输出支持HDCCTV 720P/1080P/4M/5M。高度集成…...

机器学习无处不在,AI顺势而为,创新未来

机器学习无处不在: 1、推荐广告和搜索:推广搜不分家,属于数据科学中,对人的行为进行理解 2、计算机视觉CV:对人看到的东西进行理解 3、自然语言处理:对人交流的东西进行理解 4、数据挖掘和数据分析&…...

pandas处理json的相关操作

Pandas 是一个强大的数据处理库,它提供了丰富的功能来处理 JSON 数据。以下是 Pandas 中处理 JSON 的所有常见操作: 1. 读取 JSON 文件 使用 pandas.read_json() 函数可以从 JSON 文件或 JSON 字符串中读取数据。 从 JSON 文件读取 import pandas as …...

linux内存泄露定位过程(kmemleak和slab debug)

1,当遇到内存增加过多时,或者由于内存导致系统oom时我们怎么定位呢,定位时需要确认是内核态还是用户态内存泄露。 排查步骤 top查看VIRT和RES内存 rootubuntu2004:~# top top - 21:05:39 up 7 min, 1 user, load average: 5.01, 4.09, 2.…...

2025年安卓面试复习总结

文章目录 深入理解并熟练运用常用设计模式及反射原理,能够自定义注解及泛型,多次通过设计模式对 app 代码进行高效重构,显著提升代码的可维护性与扩展性。设计模式自定义注解泛型Kotlin泛型 精通多线程原理,对 ThreadPoolExecutor…...

JS scrollIntoView 技巧揭秘:解锁网页流畅交互

文章目录 一.基本概念二.语法和参数基本语法:element.scrollIntoView();参数详解: 三.应用场景和示例场景一:点击目录点位到相应的位置React 示例代码:Vue3 示例代码: 场景二:轮播图定位到指定图片示例代码…...

【Ubuntu 24.04】常见问题解决

1.24开启3D加速黑屏 参考文章:Ubuntu24开机黑屏,VMware卡死,虚拟机繁忙解决方案 没有3D加速就没有动画,所以我们需要开启3D加速,但是直接开启3D加速会黑屏 由于Ubuntu24内部的图形加速驱动异常,因此需要更新…...

前端依赖安装指南

前端依赖安装指南 一、NVM管理工具安装 1.在 Windows 上安装 下载 NVM for Windows 的安装程序:(最新版本可以在 nvm-windows Releases 页面 找到)运行下载的安装程序并按步骤操作。 2.配置 NVM exe安装自动配置环境变量 3. 验证 NVM 安装 验证 NVM 是否成功…...

灌区闸门自动化控制系统-精准渠道量测水-灌区现代化建设

项目背景 本项目聚焦于黑龙江某一灌区的现代化改造工程,该灌区覆盖广阔,灌溉面积高达7.5万亩,地域上跨越6个乡镇及涵盖17个村庄。项目核心在于通过全面的信息化建设,强力推动节水灌溉措施的实施,旨在显著提升农业用水的…...

ELK实战(最详细)

一、什么是ELK ELK是三个产品的简称:ElasticSearch(简称ES) 、Logstash 、Kibana 。其中: ElasticSearch:是一个开源分布式搜索引擎Logstash :是一个数据收集引擎,支持日志搜集、分析、过滤,支持大量数据…...

《大型语言模型与强化学习的融合:探索问题的新解决方案与开源验证需求》

强化学习在2020年代初期通过开源项目如CleanRL的多学习者PPO算法取得了显著进展,但在语言模型领域未能充分利用其潜力 1. 开源项目CleanRL的贡献 CleanRL 是一个致力于提供简单、高效且易于理解的强化学习(RL)算法实现的开源项目。该项目通…...

springboot 默认的 mysql 驱动版本

本案例以 springboot 3.1.12 版本为例 <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>3.1.12</version><relativePath/> </parent> 点击 spring-…...

10分钟快速了解OceanGPT(沧渊)

10分钟快速了解OceanGPT(沧渊) 海洋科学任务的大语言模型——OceanGPT OceanGPT是如何训练的?为了训练 OceanGPT (沧渊) ,收集了一个跨越多个领域的海洋科学语料库。由于每个子领域和主题都有其独特的数据特征和模式,因此提出了一个特定于领域的指令生成框架,称为 DoDirec…...

蓝桥杯嵌入式速通(1)

1.工程准备 创建一文件夹存放自己的代码&#xff0c;并在mdk中include上文件夹地址 把所有自身代码的头文件都放在headfile头文件中&#xff0c;之后只需要在新的文件中引用headfile即可 headfile中先提前可加入 #include "stdio.h" #include "string.h"…...

Redis优化建议详解

Redis优化建议详解 1. 内存优化 1.1 内存配置 设置最大内存 maxmemory 4gb 内存淘汰策略 maxmemory-policy allkeys-lru 样本数量 maxmemory-samples 51.2 内存优化策略 数据结构优化 使用压缩列表&#xff08;ziplist&#xff09;合理设置hash-max-ziplist-entries使用整数…...

ceph 存储 full 阈值调整

前言 在 Ceph 集群中,默认情况下,当某些 OSD(对象存储守护进程)的使用率达到 85% 时,系统会发出 nearfull 警告,并可能限制进一步的写入操作,以防止数据丢失或集群不稳定。 要允许在 OSD 使用率超过 85% 的情况下继续写入,您可以调整以下两个参数: mon_osd_nearful…...

基于FPGA的PID算法学习———实现PID比例控制算法

基于FPGA的PID算法学习 前言一、PID算法分析二、PID仿真分析1. PID代码2.PI代码3.P代码4.顶层5.测试文件6.仿真波形 总结 前言 学习内容&#xff1a;参考网站&#xff1a; PID算法控制 PID即&#xff1a;Proportional&#xff08;比例&#xff09;、Integral&#xff08;积分&…...

java 实现excel文件转pdf | 无水印 | 无限制

文章目录 目录 文章目录 前言 1.项目远程仓库配置 2.pom文件引入相关依赖 3.代码破解 二、Excel转PDF 1.代码实现 2.Aspose.License.xml 授权文件 总结 前言 java处理excel转pdf一直没找到什么好用的免费jar包工具,自己手写的难度,恐怕高级程序员花费一年的事件,也…...

【SpringBoot】100、SpringBoot中使用自定义注解+AOP实现参数自动解密

在实际项目中,用户注册、登录、修改密码等操作,都涉及到参数传输安全问题。所以我们需要在前端对账户、密码等敏感信息加密传输,在后端接收到数据后能自动解密。 1、引入依赖 <dependency><groupId>org.springframework.boot</groupId><artifactId...

【网络安全产品大调研系列】2. 体验漏洞扫描

前言 2023 年漏洞扫描服务市场规模预计为 3.06&#xff08;十亿美元&#xff09;。漏洞扫描服务市场行业预计将从 2024 年的 3.48&#xff08;十亿美元&#xff09;增长到 2032 年的 9.54&#xff08;十亿美元&#xff09;。预测期内漏洞扫描服务市场 CAGR&#xff08;增长率&…...

【AI学习】三、AI算法中的向量

在人工智能&#xff08;AI&#xff09;算法中&#xff0c;向量&#xff08;Vector&#xff09;是一种将现实世界中的数据&#xff08;如图像、文本、音频等&#xff09;转化为计算机可处理的数值型特征表示的工具。它是连接人类认知&#xff08;如语义、视觉特征&#xff09;与…...

深入解析C++中的extern关键字:跨文件共享变量与函数的终极指南

&#x1f680; C extern 关键字深度解析&#xff1a;跨文件编程的终极指南 &#x1f4c5; 更新时间&#xff1a;2025年6月5日 &#x1f3f7;️ 标签&#xff1a;C | extern关键字 | 多文件编程 | 链接与声明 | 现代C 文章目录 前言&#x1f525;一、extern 是什么&#xff1f;&…...

浅谈不同二分算法的查找情况

二分算法原理比较简单&#xff0c;但是实际的算法模板却有很多&#xff0c;这一切都源于二分查找问题中的复杂情况和二分算法的边界处理&#xff0c;以下是博主对一些二分算法查找的情况分析。 需要说明的是&#xff0c;以下二分算法都是基于有序序列为升序有序的情况&#xf…...

大学生职业发展与就业创业指导教学评价

这里是引用 作为软工2203/2204班的学生&#xff0c;我们非常感谢您在《大学生职业发展与就业创业指导》课程中的悉心教导。这门课程对我们即将面临实习和就业的工科学生来说至关重要&#xff0c;而您认真负责的教学态度&#xff0c;让课程的每一部分都充满了实用价值。 尤其让我…...

如何理解 IP 数据报中的 TTL?

目录 前言理解 前言 面试灵魂一问&#xff1a;说说对 IP 数据报中 TTL 的理解&#xff1f;我们都知道&#xff0c;IP 数据报由首部和数据两部分组成&#xff0c;首部又分为两部分&#xff1a;固定部分和可变部分&#xff0c;共占 20 字节&#xff0c;而即将讨论的 TTL 就位于首…...

Yolov8 目标检测蒸馏学习记录

yolov8系列模型蒸馏基本流程&#xff0c;代码下载&#xff1a;这里本人提交了一个demo:djdll/Yolov8_Distillation: Yolov8轻量化_蒸馏代码实现 在轻量化模型设计中&#xff0c;**知识蒸馏&#xff08;Knowledge Distillation&#xff09;**被广泛应用&#xff0c;作为提升模型…...