读算法霸权笔记01_数学杀伤性武器

1. 数学应用助推数据经济,但这些应用的建立是基于不可靠的人类所做的选择

1.1. 房地产危机,大型金融机构倒闭,失业率上升,在幕后运用着神奇公式的数学家们成为这些灾难的帮凶

1.2. 数学逐渐不再关注全球金融市场动态,而是开始关注我们人类本身

1.3. 数学家和统计学家一直在研究我们的欲望、行动和消费能力,一直在预测我们的信用,并用结果来评估我们作为学生、职员、情人的表现以及是否有变成罪犯的潜力

1.4. 有些选择无疑是出于好意,但也有许多模型把人类的偏见、误解和偏爱编入了软件系统,而这些系统正日益在更大程度上操控着我们的生活

2. 华盛顿学区的教师评估增值模型

2.1. IMPACT的教师评估工具

2.2. 特点:不透明,不接受质疑,解释不通,并且都面对一定规模的大众进行筛选、定位或者“优化“

2.3. 用于评估数学教学和语言技能教学的效果

2.3.1. 试图借助对二三十个学生的考试成绩的分析评估一名教师的教学水平

2.3.2. 从统计学上来说也是不可靠的,甚至是很可笑的

2.3.2.1. 样本量太小了,一切皆会出错

2.4. 比起探索教学质量不佳的真相,评估模型所做的只不过是用分数具象化了问题

2.5. 萨拉·韦索基

2.5.1. 大众认可的好老师

2.6. 该算法给出的评分权重占她最终评分的一半,超过了学校领导和社区的评价

2.6.1. 分数可以清楚地说明问题

2.6.2. 分数更能体现公平

2.6.3. 给她差评

2.6.4. 华盛顿特区别无选择,只好开除了她,以及另外IMPACT得分在最低限度之下的205名教师

2.6.4.1. 这看起来不完全像是一种政治迫害或者分数决定论
2.6.4.2. 评分系统确定这些教师是不合格者,那么别人就会认为他们是不合格者
2.6.4.3. 很多人包括校长都担保她是个好老师,她很快在北弗吉尼亚富人区的一个学校入了职

2.7. 由于一个正当性与准确性都极为可疑的模型,穷学校失去了一个好老师,而不会根据学生考试成绩开除教师的富学校得到了一个好老师

3. 信用评分系统

3.1. 用来评估求职者

3.2. 雇主的想法是,及时支付账单的人更可能准时到岗和遵守规则

3.2.1. 他们因为只关注信用评分而错过了多少个优秀的员工

3.3. 失业导致他们陷入贫穷,而这又进一步降低了他们的信用得分,让他们找工作难上加难

3.3.1. 这是一个恶性循环

4. 数学杀伤性武器

4.1. Weapons of Math Destruction,简写成WMD

4.2. 试图将人类行为、表现以及潜力归纳为某个算法或模型确实不是一件容易的事情

4.2.1. 动员同行数学家们反对使用草率的统计和带有偏见的模型,因为这样的统计和模型会导致恶性循环

4.2.2. 大多数数学杀伤性武器都会把其运算结果和实际情况相混淆,最终只能导致恶性循环而非问题解决

4.3. 统计系统需要反馈通路,以保证系统出差错时运行者能觉察到

4.3.1. 谷歌这样的大数据公司

4.3.1.1. 研究人员会不断测试、监测成千上万个变量。他们可以把任一广告的字体从蓝色改为红色,将不同的版本分别投放给1000万名用户,然后追踪哪个版本获得的点击率更高,随时根据用户的反馈微调算法和操作。
4.3.1.2. 但谷歌的这种测试方法可以说是对数据的一种有效利用

4.3.2. 亚马逊公司就需要不断调整模型,直到用户相关性推荐的算法运作正常为止

4.4. 天生有缺陷的数学模型正从微观上掌控着整体经济,其影响覆盖了从广告业到监狱运营的各个领域

4.4.1. 数据科学家也许会说,没有数学模型是完美的,那些受害者是附带损失

4.4.2. 多想想算法实现的这些令人惊讶的成就,忽略那些不完美

4.5. 数学杀伤性武器的构建过程存在着许多有害的假设,这些模型包裹着数学精确性的外衣,流行于市场,未经检测便投入使用,而人们对此却毫无争议

4.5.1. 许多数学杀伤性武器都是依靠自己的内置逻辑来定义其所处理的情况,然后再以其自己的定义证明其输出结果的合理性的

4.5.1.1. 这种模型会不断地自我巩固、自我发展,极具破坏力
4.5.1.1.1. 而且在我们的日常生活中很常见
4.5.1.2. 其结果往往更倾向于惩罚穷人
4.5.1.2.1. 部分原因是数学模型是被设计来评估数量巨大的人群的

4.5.2. 数学杀伤性武器擅长处理巨量数据,而且处理成本很低,这也是它们的优势所在

4.5.2.1. 富人通常受益于个人投入
4.5.2.1.1. 高档律所或者大学预科学校会比快餐连锁店或者资金短缺的城市公立高中更依赖推荐和当面交流
4.5.2.2. 特权阶级更多地与具体的人打交道,而大众则被机器操控

4.6. 算法就像上帝,数学杀伤性武器的裁决就是上帝的指令

4.6.1. 数学杀伤性武器就像一个黑盒子,其内容物是被严格保护的公司机密

4.6.2. 维护算法的机密性也有另一个目的:如果被评估的人被蒙在鼓里,他们将不太可能找到系统的漏洞

4.6.2.1. 他们只能努力工作,遵守规则,祈祷模型记录并回报他们的努力
4.6.2.2. 人们无从了解模型的具体运作方式,这意味着人们很难对模型给出的分数提出质疑或者抗议
4.6.2.2.1. 如果你自己都无法解释评估标准的根据,你怎么能保证评估的正当性呢?

4.6.3. 某个算法被用于处理大量数据,它根据结果提出了一种可能性,即某人可能是糟糕的员工、有风险的借款人、恐怖主义者或者是糟糕的老师,这种可能性所对应的分数能摧毁一个人的生活

4.6.4. 数学杀伤性武器必然会出现偏差,在一段时间内会把部分人群归错类,剥夺他们找到工作或者买房的机会

4.6.4.1. 数学模型操作者不会思考这些可能的错误。他们看重的反馈是金钱,这也是他们的根本动机
4.6.4.2. 设计模型就是为了吸收更多的数据,对分析结果进行微调,让更多的热钱涌入
4.6.4.2.1. 投资者因此而尽享收益,于是决定继续将更多的钱投入数学模型开发公司

4.7. 你不能状告一个数学杀伤性武器

4.7.1. 这也是我们说数学杀伤性武器具有极为可怕的破坏力的原因之一

4.7.2. 模型不会倾听,也不会屈服,对诱惑、威胁和哄骗以及逻辑通通充耳不闻,即使被评估者有充足的理由怀疑得出结论的数据被污染

4.7.3. 如果自动化系统出现过于明显的错误或者整体性错误,程序师的确会回头修改算法

4.7.3.1. 多数情况下,程序的裁决不容置疑,而操作程序的人只能耸耸肩,好像在说:“嘿,你又能怎么样呢?

4.7.4. 数学杀伤性武器的受害人所面对的提供反驳证据的标准要比算法给自身设定的标准还高

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/239627.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【小白专用】HTML相对路径表示方法

一. HTML相对路径(Relative Path) 同一个目录的文件引用 如果源文件和引用文件在同一个目录里,直接写引用文件名即可。 我们现在建一个源文件info.html,在info.html里要引用index.html文件作为超链接。 假设info.html路径是:c:/Inetpub/ww…

用Python处理PDF:拆分与合并PDF文档

PDF文档在信息共享和数据保存方面被广泛使用,处理PDF文档也成为常见需求。其中,合并和拆分PDF文档能够帮助我们更有效地管理PDF文档,使文档内容分布更合理。通过合并,可以将相关文档整合成一个文件,以便更好地组织和提…

深度学习(Deep Learning) 简介

深度学习(Deep Learning) 深度学习在海量数据情况下的效果要比机器学习更为出色。 多层神经网络模型 神经网络 有监督机器学习模型 输入层隐藏层 (黑盒)输出层 概念: 神经元 Neuron A^(n1)网络权重 Weights W^n偏移 bias b^n 激活函数: ReLUtan…

人机协同中的韧性与鲁棒性

人机交互中的韧性与鲁棒性是指系统在面对不确定性、异常情况或故障时能够保持良好的工作状态和用户体验的能力。 韧性是指系统在面对不确定性和变化时能够快速适应和恢复正常工作的能力。在人机交互中,韧性体现为系统能够灵活地处理用户的输入,并能够自动…

LeetCode394.字符串解码

这道题有点像我之前写过的一道题有效的括号(不只是栈)-CSDN博客 但是比那道题要难,但用的方法是一样的,就是用栈的先进后出进行括号匹配,所以有写过之前那道题,这道题按照这个思路走我就写出了如下屎山代码…

使用宝塔面板部署前端项目到服务器

目录 文章目录 前言 一、第一步:创建文件夹 二、第二步:部署前端项目 三、第三步:打开防火墙 文章目录 前言第一步:创建文件夹第二步:部署前端项目第三步:打开防火墙总结 前言 在此之前,我…

智能优化算法应用:基于鹰栖息算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于鹰栖息算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于鹰栖息算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.鹰栖息算法4.实验参数设定5.算法结果6.参考文…

DHorse v1.5.0 发布,基于 k8s 的发布平台

版本说明 新增特性 支持同一机器部署多个DHorse服务;支持Next、.NET应用部署;优化Node、Nuxt应用构建和部署的性能;默认使用fabric8客户端与k8s集群交互,可以通过指定参数-Dkubernetes-clientofficial切回到k8s官方客户端&#…

亚马逊推出 Graviton4:具有 536.7 GBps 内存带宽的 96 核 ARM CPU

如今,许多云服务提供商都设计自己的芯片,但亚马逊网络服务 (AWS) 开始领先于竞争对手,目前其子公司 Annapurna Labs 开发的处理器可以与 AMD 和英特尔的处理器竞争。本周,AWS 推出了 Graviton4 SoC,这是一款基于 ARM 的…

CentOS 7的新特性

CentOS 7在发布时相较于CentOS 6引入了许多重要的变化和优化。以下是一些主要的改进和新特性: 系统初始化程序:CentOS 7使用了systemd作为其初始化系统,取代了之前版本的init系统。systemd提供了更快的启动时间和更好的管理服务。 内核更新&…

【Filament】绘制圆形

1 前言 Filament环境搭建中介绍了 Filament 的 Windows 和 Android 环境搭,绘制三角形中介绍了绘制纯色和彩色三角形,绘制矩形中介绍了绘制纯色和彩色矩形,本文将使用 Filament 绘制圆形。 2 绘制圆形 本文项目结构如下,完整代码…

RetinaNet:Focal Loss for Dense Object Detection(CVPR2018)

文章目录 Abstract北京发现问题并给出方法成果 IntroductionRelated WorkRobust 评估 Focal LossBalanced Cross EntropyFocal Loss DefinitionClass Imbalance and Model InitializationClass Imbalance and Two-stage Detectors RetinaNet DetectorExperimentsConclusion hh …

SRE 与 DevOps 的不同之处

尽管网站可靠性工程 (SRE) 理念早在 2003 年就由 Google 的 Ben Treynor Sloss 提出,但其近年来却一直受到追捧。随着 DevOps 实践已经在许多组织中牢固确立,两者之间的冲突是否已经显现?SRE 只不过是一种过时的趋势吗?是 SRE 补充…

基于博弈树的开源五子棋AI教程[5 启发式搜索]

文章目录 1 最大化攻击者/最小化防守者排序2 置换表启发3 杀手表启发4 历史表启发历史表以及杀手表的维护初始化追加杀手表项清空杀手表 启发式搜索的姿势千奇百怪,本文只讨论一下几种 //搜索空间 #define Search_Space_MVA 0 //最优价值攻击者[分数最大] #d…

基于SpringBoot的桃花峪滑雪场租赁系统 JAVA简易版

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 游客服务2.2 雪场管理 三、数据库设计3.1 教练表3.2 教练聘请表3.3 押金规则表3.4 器材表3.5 滑雪场表3.7 售票表3.8 器材损坏表 四、系统展示五、核心代码5.1 查询教练5.2 教练聘请5.3 查询滑雪场5.4 滑雪场预定5.5 新…

WebAssembly 的魅力:高效、安全、跨平台(上)

🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云…

小样本学习idea(不断更新)

在此整理并记录自己的思考过程,其中不乏有一些尚未成熟或者尚未实现的idea,也有一些idea实现之后没有效果或者正在实现,当然也有部分idea已写成论文正在投稿,都是自己的一些碎碎念念的思考,欢迎交流。 研一上学期 9.…

【Geo-AI】Tiff影像转vector方法

看SAM-Geo库源码时,看到了TIFF影像转矢量数据的方法,这就触动了我的专业基因,必须得保存下来,以防后续用的到.手动doge def raster_to_vector(source, output, simplify_toleranceNone, dst_crsNone, **kwargs):""&quo…

P7909 [CSP-J 2021] 分糖果

P7909 [CSP-J 2021] 分糖果 分糖果 题意 我要分糖果给n个小朋友,分多少次都没关系,但是,最后剩下的糖果要给自己。求自己最多拿到糖果的数量。 思路 定义输入if、else语句,分情况。一种情况情况是能力与实际差不多,二…

DDOS攻击简介——什么是DDOS

DDoS是什么? DDoS是分布式拒绝服务攻击(Distributed denial of service attack)的简称。 分布式拒绝服务器攻击(以下均称作DDoS)是一种可以使很多计算机(或服务器)在同一时间遭受攻击,使被攻击的目标无法正常使用的一种网络攻击方式。DDoS攻击在互联网上已经出现过…