当前位置: 首页 > news >正文

信息科技伦理与道德3:智能决策

1 概述

1.1 发展历史

1950s-1980s:人工智能的诞生与早期发展热潮

  • 1950年:图灵发表了一篇划时代的论文,并提出了著名的“图灵测试”;
  • 1956年:达特茅斯会议首次提出“人工智能”概念;
  • 1956年-20世纪70年代:符号主义/早期推理系统/早期神经网络/专家系统;
  • 六十年代初:国际象棋程序的棋力已经可以挑战具有相当水平的业余爱好者。游戏AI一直被认为是评价AI进展的一种标准。

在这里插入图片描述
20世纪80年代-21世纪初:统计学派/机器学习/早期神经网络(模式识别)

  • “AI之冬”之后,语音识别领域统计学派逐渐取代专家系统。
  • 九十年代Boosting, SVM等经典机器学习算法相继提出。
  • 1997年IBM的超级计算机“DeepBlue” 战胜国际象棋世界冠军卡斯帕罗夫。
  • 1998年LeCun提出LeNet,成为了后续卷积神经网络(CNN)的雏形。

在这里插入图片描述

21世纪初-2017年:人工神经网络大放光彩

  • 2006年Hinton提出神经网络深度学习算法,使神经网络的能力大大提高,开启了深度学习在学术界和工业界的浪潮。
  • 深度学习被普遍应用于计算机视觉、语音识别、机器翻译等领域,在某些领域预测的准确率超越人类。

在这里插入图片描述
2017年-至今:“深度强化学习”崛起

  • 2017年5月:AlphaGo3:0战胜围棋八冠王柯洁
  • 2018年12月:Deepmind AlphaZero–击败国际象棋、将棋与围棋等多个领域的顶尖高手
  • 2021年7月:DeepMind AlphaFold–准确预测人类蛋白质组的结构,得到的数据集涵盖人类蛋白质组近60%氨基酸的结构位置预测,且预测结构具有可信度。
  • 2022年2月:DeepMind/瑞士洛桑联邦理工学院 EPFL Nature 论文 深度强化学习算法控制核聚变 (成功地用强化学习控制核聚变反应堆内过热的等离子体。)

发展历史总览:
在这里插入图片描述

1.2 主流方法

传统人工智能方法

  • 符号主义: 主要原理为符号物理系统(即符号操作系统)假设和有限合理性原理;
  • 知识图谱:知识表征和知识推理;
  • 专家系统:智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。

在这里插入图片描述
机器学习
在这里插入图片描述
传统机器学习:

  • 监督学习:线性回归、逻辑回归、决策树、朴素贝叶斯、支持向量机、随机森林、K-近邻、神经网络;
  • 非监督学习:K-means、主成分分析(PCA)、DBSCAN、异常检查(AD)。

非传统机器学习:

  • 强化学习(RL)
  • 迁移学习(TL)
  • 深度学习(DL)
    – 深度神经网络(DNN)
    – 循环神经网络(RNN)
    – 卷积神经网络(CNN)

深度学习
在这里插入图片描述
强化学习
描述和解决智能体在与环境的交互过程中学习策略以达到回报最大或实现特定目标的问题。
强化学习通过学习最优策略,可以让智能体在特定环境中,根据当前状态,做出行动,从而获得最大回报。
强化学习的常见模型是标准的马尔科夫决策过程。
在这里插入图片描述

2 现存问题

2.1 智能识别

案例一:亚马逊面部识别系统事件剖析

事件:亚马逊面部识别系统 Rekognition 将 28 名议员识别为犯罪分子。
在这里插入图片描述

测试组织: 北加州美国公民自由联盟

测试方法:

  • 建立 2.5 万张公开罪犯照片数据库。
  • 提交国会参众两院所有现任议员照片进行匹配测试。

惊人结果
数据呈现:28 名议员被误识别。
议员画像:

  • 来自各州、党派、年龄段多样。
  • 性别比例:仅 1 名女性。
  • 种族分布:有色人种占 39%,6 人来自国会黑人同盟,对比整体国会议员中有色人种 20% 占比,突出差异。

在这里插入图片描述
潜在危害:

  • 执法偏见:若执法部门用此系统,警察执法前可能对有色人种等群体产生偏见。
  • 配文图片:一张警察街头执法,配上带有疑虑眼神看向路人的插画,旁边文字阐述可能的误判场景。
  • 严重后果:民众可能失去自由、生命,举一些历史上因误判导致悲剧的简略案例。

亚马逊回应:

  • 回应要点:质疑测试方法,强调 80% 相似度设为匹配门槛过低,认为执法应设 95% 或更高信任度。

亚马逊面部识别系统工作原理:

  • 图像采集:通过摄像头等设备捕捉人脸图像,这些设备可以是安防监控摄像头、手机前置摄像头等,采集到的图像会转化为数字信息,为后续处理做准备。
  • 面部特征提取:系统会自动定位人脸关键部位,如眼睛、鼻子、嘴巴等,进而提取这些部位的特征点,形成独一无二的面部特征向量,就好比每个人都有独特的指纹一样,面部也有独特的 “特征密码”。
  • 特征比对与匹配:将提取的面部特征向量与数据库中的已知人脸特征数据进行比对,计算相似度得分,当相似度达到预设阈值,便判定为匹配。例如本次事件中,测试方设置 80% 相似度为匹配标准,而亚马逊认为执法场景需 95% 或更高。

后续影响与呼吁:

  • 社会反响:引发对面部识别系统准确性、可靠性质疑,民众对隐私与公民权利担忧升温。
  • 呼吁行动:美国公民自由联盟呼吁国会暂停面部识别执法。

总结与思考:

  • 总结事件:回顾整个事件脉络,从测试到结果、各方反应。
  • 思考展望:提出对面部识别技术发展的思考,如规范、监管等方向,引导观众进一步探索。

案例二:使用3D打印面具破解iPhone的face ID

事件介绍:越南 Bkav 公司用 3D 打印面具成功破解 iPhone 的 Face ID。
在这里插入图片描述
3D 打印面具制作过程:

  • 获取面部数据:可能通过高精度扫描等方式获取面部数据
  • 3D 打印成型:展示 3D 打印出面部轮廓的过程图片
  • 后期处理:如添加硅胶模拟皮肤质感等

Face ID 工作原理简介

  • 结构光技术:投射 30000 多个不可见光点构建面部深度图
  • 图像分析:结合前置摄像头图像,分析五官、轮廓等特征来识别

破解成功原因分析

  • 技术漏洞:Face ID 算法在应对高精度面具时存在一定局限性
  • 制作精度高:3D 打印面具高度还原面部关键特征,骗过识别系统

影响与风险

  • 隐私风险:个人信息如照片、聊天记录等易泄露
  • 财产风险:用于支付时,可能导致资金被盗刷

应对措施

  • 苹果对策:后续可能更新算法、增强识别准确性
  • 用户防范:定期更新系统、设置复杂密码辅助验证

总结

  • 回顾要点:3D 打印面具破解事件及相关影响
  • 安全启示:生物识别技术安全仍需不断完善

案例三:犯罪分子利用AI技术仿造CEO的声音犯罪

事件简述:2019年3月,犯罪分子利用基于人工智能的软件冒充首席执行官的声音,要求员工转账22万欧元(合24.3万美元)。
在这里插入图片描述

AI声音仿造技术原理

  • 数据收集:讲解犯罪分子可能通过收集大量CEO公开讲话音频等数据。
  • 模型训练:利用深度学习模型对收集的数据进行训练,学习语音特征。
  • 声音合成:最终合成与CEO极为相似的声音,用于犯罪。

犯罪过程展示

  • 沟通手段:描述犯罪分子通过电话等方式与公司财务等人员沟通。
  • 诈骗指令:下达虚假的转账等指令,利用逼真的声音获取信任。

案件影响

  • 经济损失:明确公司遭受的具体经济损失数额及对业务的短期冲击。
  • 声誉影响:分析对公司声誉的损害,如客户信任度下降等。

防范策略

  • 技术层面:企业可采用声音防伪技术,如声纹识别二次验证等。
  • 管理层面:建立严格的财务审批流程,涉及大额资金操作需多重确认。

总结

  • 回顾要点:总结AI仿声犯罪案例经过、影响和防范方法。
  • 未来警示:强调随着技术发展,需不断提升防范新型犯罪的能力。

2.2 智能推荐

2.3 智能控制


http://www.mrgr.cn/news/83538.html

相关文章:

  • FFmpeg Muxer HLS
  • Linux 环境下编译安装 OpenCV 4.8.x
  • 【Pandas】pandas Series rdiv
  • conda+jupyter+pycharm:如何在Windows conda环境下运行jupyter并使用浏览器或者pycharm运行.ipynb
  • 【计算机网络】lab3 802.11 (无线网络帧)
  • uniapp区域滚动——上划进行分页加载数据(详细教程)
  • Picocli 命令行框架
  • Virsh虚拟机连接校园网
  • Elasticsearch:使用 Playground 与你的 PDF 聊天
  • 51c~Pytorch~合集5
  • 宝塔面板 php8.0 安装 fileinfo 拓展失败
  • 继续以“实用”指导Pythonic编码(re通配表达式)(2024年终总结2)
  • Android系统定制APP开发_如何对应用进行系统签名
  • LeetCode热题100-环形链表【JavaScript讲解】
  • 补种未成活胡杨
  • 对话新晋 Apache SeaTunnel Committer:张圣航的开源之路与技术洞察
  • HarmonyOS Next系列之华为账号一键登录功能实现(十四)
  • shell脚本回顾1
  • 【Ubuntu 24.04】虚拟机常见问题解决
  • rk3568 内核态OOM内存泄漏memleak使用
  • 分类模型为什么使用交叉熵作为损失函数
  • Spring——几个常用注解
  • mybatis分页插件:PageHelper、mybatis-plus-jsqlparser(解决SQL_SERVER2005连接分页查询OFFSET问题)
  • 【leetcode刷题】:双指针篇(有效三角形的个数、和为s的两个数)
  • 文献阅读分享:XSimGCL - 极简图对比学习在推荐系统中的应用
  • 【大数据】Apache Superset:可视化开源架构