信息科技伦理与道德3:智能决策

1 概述

1.1 发展历史

1950s-1980s:人工智能的诞生与早期发展热潮

  • 1950年:图灵发表了一篇划时代的论文,并提出了著名的“图灵测试”;
  • 1956年:达特茅斯会议首次提出“人工智能”概念;
  • 1956年-20世纪70年代:符号主义/早期推理系统/早期神经网络/专家系统;
  • 六十年代初:国际象棋程序的棋力已经可以挑战具有相当水平的业余爱好者。游戏AI一直被认为是评价AI进展的一种标准。

在这里插入图片描述
20世纪80年代-21世纪初:统计学派/机器学习/早期神经网络(模式识别)

  • “AI之冬”之后,语音识别领域统计学派逐渐取代专家系统。
  • 九十年代Boosting, SVM等经典机器学习算法相继提出。
  • 1997年IBM的超级计算机“DeepBlue” 战胜国际象棋世界冠军卡斯帕罗夫。
  • 1998年LeCun提出LeNet,成为了后续卷积神经网络(CNN)的雏形。

在这里插入图片描述

21世纪初-2017年:人工神经网络大放光彩

  • 2006年Hinton提出神经网络深度学习算法,使神经网络的能力大大提高,开启了深度学习在学术界和工业界的浪潮。
  • 深度学习被普遍应用于计算机视觉、语音识别、机器翻译等领域,在某些领域预测的准确率超越人类。

在这里插入图片描述
2017年-至今:“深度强化学习”崛起

  • 2017年5月:AlphaGo3:0战胜围棋八冠王柯洁
  • 2018年12月:Deepmind AlphaZero–击败国际象棋、将棋与围棋等多个领域的顶尖高手
  • 2021年7月:DeepMind AlphaFold–准确预测人类蛋白质组的结构,得到的数据集涵盖人类蛋白质组近60%氨基酸的结构位置预测,且预测结构具有可信度。
  • 2022年2月:DeepMind/瑞士洛桑联邦理工学院 EPFL Nature 论文 深度强化学习算法控制核聚变 (成功地用强化学习控制核聚变反应堆内过热的等离子体。)

发展历史总览:
在这里插入图片描述

1.2 主流方法

传统人工智能方法

  • 符号主义: 主要原理为符号物理系统(即符号操作系统)假设和有限合理性原理;
  • 知识图谱:知识表征和知识推理;
  • 专家系统:智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。

在这里插入图片描述
机器学习
在这里插入图片描述
传统机器学习:

  • 监督学习:线性回归、逻辑回归、决策树、朴素贝叶斯、支持向量机、随机森林、K-近邻、神经网络;
  • 非监督学习:K-means、主成分分析(PCA)、DBSCAN、异常检查(AD)。

非传统机器学习:

  • 强化学习(RL)
  • 迁移学习(TL)
  • 深度学习(DL)
    – 深度神经网络(DNN)
    – 循环神经网络(RNN)
    – 卷积神经网络(CNN)

深度学习
在这里插入图片描述
强化学习
描述和解决智能体在与环境的交互过程中学习策略以达到回报最大或实现特定目标的问题。
强化学习通过学习最优策略,可以让智能体在特定环境中,根据当前状态,做出行动,从而获得最大回报。
强化学习的常见模型是标准的马尔科夫决策过程。
在这里插入图片描述

2 现存问题

2.1 智能识别

案例一:亚马逊面部识别系统事件剖析

事件:亚马逊面部识别系统 Rekognition 将 28 名议员识别为犯罪分子。
在这里插入图片描述

测试组织: 北加州美国公民自由联盟

测试方法:

  • 建立 2.5 万张公开罪犯照片数据库。
  • 提交国会参众两院所有现任议员照片进行匹配测试。

惊人结果
数据呈现:28 名议员被误识别。
议员画像:

  • 来自各州、党派、年龄段多样。
  • 性别比例:仅 1 名女性。
  • 种族分布:有色人种占 39%,6 人来自国会黑人同盟,对比整体国会议员中有色人种 20% 占比,突出差异。

在这里插入图片描述
潜在危害:

  • 执法偏见:若执法部门用此系统,警察执法前可能对有色人种等群体产生偏见。
  • 配文图片:一张警察街头执法,配上带有疑虑眼神看向路人的插画,旁边文字阐述可能的误判场景。
  • 严重后果:民众可能失去自由、生命,举一些历史上因误判导致悲剧的简略案例。

亚马逊回应:

  • 回应要点:质疑测试方法,强调 80% 相似度设为匹配门槛过低,认为执法应设 95% 或更高信任度。

亚马逊面部识别系统工作原理:

  • 图像采集:通过摄像头等设备捕捉人脸图像,这些设备可以是安防监控摄像头、手机前置摄像头等,采集到的图像会转化为数字信息,为后续处理做准备。
  • 面部特征提取:系统会自动定位人脸关键部位,如眼睛、鼻子、嘴巴等,进而提取这些部位的特征点,形成独一无二的面部特征向量,就好比每个人都有独特的指纹一样,面部也有独特的 “特征密码”。
  • 特征比对与匹配:将提取的面部特征向量与数据库中的已知人脸特征数据进行比对,计算相似度得分,当相似度达到预设阈值,便判定为匹配。例如本次事件中,测试方设置 80% 相似度为匹配标准,而亚马逊认为执法场景需 95% 或更高。

后续影响与呼吁:

  • 社会反响:引发对面部识别系统准确性、可靠性质疑,民众对隐私与公民权利担忧升温。
  • 呼吁行动:美国公民自由联盟呼吁国会暂停面部识别执法。

总结与思考:

  • 总结事件:回顾整个事件脉络,从测试到结果、各方反应。
  • 思考展望:提出对面部识别技术发展的思考,如规范、监管等方向,引导观众进一步探索。

案例二:使用3D打印面具破解iPhone的face ID

事件介绍:越南 Bkav 公司用 3D 打印面具成功破解 iPhone 的 Face ID。
在这里插入图片描述
3D 打印面具制作过程:

  • 获取面部数据:可能通过高精度扫描等方式获取面部数据
  • 3D 打印成型:展示 3D 打印出面部轮廓的过程图片
  • 后期处理:如添加硅胶模拟皮肤质感等

Face ID 工作原理简介

  • 结构光技术:投射 30000 多个不可见光点构建面部深度图
  • 图像分析:结合前置摄像头图像,分析五官、轮廓等特征来识别

破解成功原因分析

  • 技术漏洞:Face ID 算法在应对高精度面具时存在一定局限性
  • 制作精度高:3D 打印面具高度还原面部关键特征,骗过识别系统

影响与风险

  • 隐私风险:个人信息如照片、聊天记录等易泄露
  • 财产风险:用于支付时,可能导致资金被盗刷

应对措施

  • 苹果对策:后续可能更新算法、增强识别准确性
  • 用户防范:定期更新系统、设置复杂密码辅助验证

总结

  • 回顾要点:3D 打印面具破解事件及相关影响
  • 安全启示:生物识别技术安全仍需不断完善

案例三:犯罪分子利用AI技术仿造CEO的声音犯罪

事件简述:2019年3月,犯罪分子利用基于人工智能的软件冒充首席执行官的声音,要求员工转账22万欧元(合24.3万美元)。
在这里插入图片描述

AI声音仿造技术原理

  • 数据收集:讲解犯罪分子可能通过收集大量CEO公开讲话音频等数据。
  • 模型训练:利用深度学习模型对收集的数据进行训练,学习语音特征。
  • 声音合成:最终合成与CEO极为相似的声音,用于犯罪。

犯罪过程展示

  • 沟通手段:描述犯罪分子通过电话等方式与公司财务等人员沟通。
  • 诈骗指令:下达虚假的转账等指令,利用逼真的声音获取信任。

案件影响

  • 经济损失:明确公司遭受的具体经济损失数额及对业务的短期冲击。
  • 声誉影响:分析对公司声誉的损害,如客户信任度下降等。

防范策略

  • 技术层面:企业可采用声音防伪技术,如声纹识别二次验证等。
  • 管理层面:建立严格的财务审批流程,涉及大额资金操作需多重确认。

总结

  • 回顾要点:总结AI仿声犯罪案例经过、影响和防范方法。
  • 未来警示:强调随着技术发展,需不断提升防范新型犯罪的能力。

2.2 智能推荐

2.3 智能控制

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/923.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

一路相伴,非凸科技助力第49届ICPC亚洲区决赛

2024年12月27日-29日,第49届国际大学生程序设计竞赛亚洲区决赛在西北工业大学圆满举行。非凸科技再次作为EC Final的主要赞助方,鼎力支持这群心怀梦想的青年才俊,激励他们勇攀科技高峰,实现创新突破。 EC Final参赛名额主要由当…

MPLS原理及配置

赶时间可以只看实验部分 由来:90年代中期,互联网流量的快速增长。传统IP报文依赖路由器查询路由表转发,但由于硬件技术存在限制导致转发性能低,查表转发成为了网络数据转发的瓶颈。 因此,旨在提高路由器转发速度的MPL…

《机器学习》——TF-IDF(关键词提取)

文章目录 TF-IDF简介TF-IDF应用场景TF-IDF模型模型参数主要参数 TF-IDF实例实例步骤导入数据和模块处理数据处理文章开头和分卷处理将各卷内容存储到数据帧jieba分词和去停用词处理 计算 TF-IDF 并找出核心关键词 TF-IDF简介 TF - IDF(Term Frequency - Inverse Do…

【计算机网络】窥探计网全貌:说说计算机网络体系结构?

标签难度考察频率综合题⭐⭐⭐60% 这个问题在计算机网络知识体系中是一个比较重要的问题,只有完整地了解计算机网络的体系结构才能清晰地认识网络的运行原理。 在回答这个问题时,笔者认为有几个比较重要的点: 首先一定要分清楚前置条件&am…

【前端】【CSS3】基础入门知识

目录 如何学习CSS 1.1什么是CSS​编辑 1.2发展史 1.三种导入方式 1.1、行内样式 1.2、外部样式 1.3、嵌入方式 2.选择器 2.1、基本选择器 (1)元素选择器 (2)类选择器 (3)id选择器:必…

【解决】okhttp的java.lang.IllegalStateException: closed错误

问题 Android 使用OKHttp进行后端通信,后端处理结果,反馈给前端的responseBody中其实有值,但是一直报异常,后来才发现主要是OkHttp请求回调中response.body().string()只能有效调用一次,而我使用了两次: 解…

从硬件设备看Linux

一、介绍 DM3730通过各种连接方式连接了各种设备,输入输出设备根据不同的类型大体可 以分为电源管理、用户输人、显示输出、图像采集、存储以及无线设备等。我们可以将DM 3730与这些设备的数据接口分为总线和单一的数据接口总线。总线的显著特点是单个总线上可以连…

【优选算法】DC-Quicksort-Mysteries:分治-快排的算法之迷

文章目录 1.概念解析2.颜色分类3.排序数组4.数组中的第k个最大元素5.库存管理Ⅲ希望读者们多多三连支持小编会继续更新你们的鼓励就是我前进的动力! 本篇是优选算法之分治-快排,快排可以在更短的时间内完成相同规模数据的排序任务,大大提升了…

浅谈云计算09 | 服务器虚拟化

服务器虚拟化基础 一、虚拟化的定义二、系统虚拟化三、服务器虚拟化的核心要义四、典型实现:探索不同路径五、全虚拟化与半虚拟化六、主流服务器虚拟化技术 一、虚拟化的定义 虚拟化是一种将物理资源抽象为逻辑资源的技术,通过在物理硬件与操作系统、应…

解析OVN架构及其在OpenStack中的集成

引言 随着云计算技术的发展,虚拟化网络成为云平台不可或缺的一部分。为了更好地管理和控制虚拟网络,Open Virtual Network (OVN) 应运而生。作为Open vSwitch (OVS) 的扩展,OVN 提供了对虚拟网络抽象的支持,使得大规模部署和管理…

第三十六章 Spring之假如让你来写MVC——拦截器篇

Spring源码阅读目录 第一部分——IOC篇 第一章 Spring之最熟悉的陌生人——IOC 第二章 Spring之假如让你来写IOC容器——加载资源篇 第三章 Spring之假如让你来写IOC容器——解析配置文件篇 第四章 Spring之假如让你来写IOC容器——XML配置文件篇 第五章 Spring之假如让你来写…

CSS 盒模型

盒模型 CSS盒模型是网页布局的核心概念之一,它描述了网页元素的物理结构和元素内容与周围元素之间的关系。根据W3C规范,每个HTML元素都被视为一个矩形盒子,这个盒子由以下四个部分组成: 内容区(Content area&#xff…

JVM:ZGC详解(染色指针,内存管理,算法流程,分代ZGC)

1,ZGC(JDK21之前) ZGC 的核心是一个并发垃圾收集器,所有繁重的工作都在Java 线程继续执行的同时完成。这极大地降低了垃圾收集对应用程序响应时间的影响。 ZGC为了支持太字节(TB)级内存,设计了基…

OpenCV基于均值漂移算法(pyrMeanShiftFiltering)的水彩画特效

1、均值漂移算法原理 pyrMeanShiftFiltering算法结合了均值迁移(Mean Shift)算法和图像金字塔(Image Pyramid)的概念,用于图像分割和平滑处理。以下是该算法的详细原理: 1.1 、均值迁移(Mean …

【数学】概率论与数理统计(五)

文章目录 [toc] 二维随机向量及其分布随机向量离散型随机向量的概率分布律性质示例问题解答 连续型随机向量的概率密度函数随机向量的分布函数性质连续型随机向量均匀分布 边缘分布边缘概率分布律边缘概率密度函数二维正态分布示例问题解答 边缘分布函数 二维随机向量及其分布 …

四 BH1750 光感驱动调试2

之前调通了用户态接口,android 使用还是不方便,要包装jni使用。 这里集成了内核 iio 驱动 ,提供 sys-fs 文件接口 可供固件以及 ANDROID 应用层使用 一 驱动集成 : 1.1 dts 修改 修改文件 : kernel/arch/arm64/boot/dts/rockchip/rp-rk3568.dts 在 i2c5 增加设备,如…

Redis持久化双雄

Redis持久化 Redis 的持久化是指将内存中的数据保存到硬盘,以防止服务器宕机导致数据丢失的机制。 redis 提供了两种持久化的方式,分别是RDB(Redis DataBase)和AOF(Append Only File)。 RDB,简…

工业视觉2-相机选型

工业视觉2-相机选型 一、按芯片类型二、按传感器结构特征三、按扫描方式四、按分辨率大小五、按输出信号六、按输出色彩接口类型 这张图片对工业相机的分类方式进行了总结,具体如下: 一、按芯片类型 CCD相机:采用电荷耦合器件(CC…

数字证书管理服务

阿里云数字证书管理服务(Aliyun Certificate Management Service, ACM)是一种云端服务,专门用于帮助企业管理和颁发数字证书。数字证书是网络安全中的重要组成部分,它可以确保通信的安全性、身份认证以及数据的完整性。通过阿里云…

《跟我学Spring Boot开发》系列文章索引❤(2025.01.09更新)

章节文章名备注第1节Spring Boot(1)基于Eclipse搭建Spring Boot开发环境环境搭建第2节Spring Boot(2)解决Maven下载依赖缓慢的问题给火车头提提速第3节Spring Boot(3)教你手工搭建Spring Boot项目纯手工玩法…