




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
人机混合伦理学习和理解人机混合伦理概念及含义。学习和理解人机混合智能引发的伦理问题。学习和理解道德增强伦理问题。学习要点人机混合智能是一种人类智能与机器智能的结合而产生的智能。人机混合智能伦理涉及脑与神经科学技术、脑机接口技术、可穿戴技术、外骨骼技术等的应用引发的伦理问题,其中目前影响较大,技术比较完善的是脑机接口技术。本章学习的人机混合伦理问题主要是由脑机接口技术引发的。道德增强伦理是直接通过人工智能技术辅助或提升人类的道德水平或养成习惯。学习导言人机混合智能是利用脑机接口、可穿戴、外骨骼等技术与人脑、身体的结合或融合,实现的一种新型智能形态。这些技术使人类机体和机器相结合,人类成为半人半机器的生命,称为Cyborg。由于人机混合技术的发展,人的定义可能需要重新改写。8.1人机混合智能8.1.1人机混合智能概念智能假肢帮助残疾人脑机接口(Brain-ComputerInterface,BCI)则是指在生物(人或动物)大脑与外部设备或环境之间建立起一种新型的实时通讯与控制的系统,从而实现脑与外部设备的直接交互。脑机接口通过双向信息传输通道连接大脑和机器的,机器端通过记录和解码大脑信号来感知生物端的意图和状态,生物端通过接受机器端的编码刺激来获得命令和反馈。8.1人机混合智能8.1.2脑机接口技术脑机接口控制假肢现代科技正在利用机械、电子等各种技术改造人类的⾝体,其初衷是为了帮助某些⽣理缺陷的⼈,重获相关的能力,“修复”⼈体机能。另一个⽬标则是希望“增强”正常⼈体的能力。如图中,穿戴了外骨骼的士兵可以轻易举起正常情况下平常状态下举不动的炮弹等武器弹药。8.2人机混合增强8.2.1人机混合体能增强穿戴外骨骼的士兵通过非自然的方式对健康人的身体和心理功能进行干预改善,使作为个体的人获得超乎正常功能的智力或行为能力,这种非医疗目的的神经科学技术,起到的效果就是“认知增强”。这种干预并不是修正有缺陷的认知因素,而是针对某种特定的大脑功能而增强其认知程度。比如,利用神经药理学和高技术手段开发增强记忆力的药物,改善人的精神状态等。8.2人机混合增强8.2.2思维预测与认知增强人机混合伦理是指由于脑与神经科学、脑机接口等技术的发展,使得人类体能、感知、记忆、认知等能力甚至精神道德在神经层面得到增强或提升,由此引发的各种伦理问题。更深层次的人机混合伦理问题包括由于人机混合技术造成人的生物属性、人的生物体存在方式,以及人与人之间、人与机器之间、人与社会之间等等复杂关系的改变而产生的新型伦理问题。人机混合智能技术以内嵌于人的身体或人类社会的方式重构了人与人、人与机器、人与社会等各方面之间的道德关系。8.2人机混合增强8.2.3人机混合伦理概念与含义当前的神经科学研究成果带来的意志自由的危机还很有限,并不能说神经科学已经完全消解了意志自由的概念,这仅仅是给人们提出了一个神经科学伦理上的问题。脑成像的精确性可以确定神经系统与人们的行为状态相关,但是也不能直接简单回答什么程度下人们能对他们行为负责的问题。意志自由与道德责任不能完全是经验层面的科学问题,道德责任问题也不能只是神经科学结论的体现。8.3人机混合伦理智能伦理问题8.3.1自由意志世界上已经出现了利用神经信息,参考与特定注意力状态相关的神经元的活动模式信息,用于投放广告、计算保险费或匹配潜在伴侣的算法。个人的思想意识隐私在神经成像技术不断发展的环境下更显脆弱,脑成像技术和脑机接口技术的应用必然会带来个人隐私与公共利益之间的冲突,寻求个人权利与公共需求之间可能的平衡点将是人机混合智能面临的伦理难题。8.3人机混合伦理智能伦理问题8.3.2思维隐私通过脑机接口等人机混合技术,人的大脑或身体被植入或安装了设备,使得原本自然的人类或动物不再“自然”,人的心智状态、思维活动等可被解码、修正,其感知、执行能力等可被修复或增强。譬如,能够握住并拿起杯子的瘫痪病人、可以控制机械手臂的恒河猴以及各种类型的动物机器人,因安置了脑机接口设备,不再是原来的自然存在。因此,人们日常所理解的人、机、物等基本概念的边界在脑机融合系统中就变得愈发模糊,甚至是导致身份认同混乱。8.3人机混合伦理智能伦理问题8.3.3
身份认同混乱人机混合技术集成到大脑和人体,人类不再是以自然肉身为载体和基础的有机存在,而是与机器等无机物的联合而成的混合存在。这将从根本上改写人类的定义。可以预见的是,在不久的将来,集人类智能、机器智能于一体的人机混合智能在物理性器官和精神性心智等方面都将全面超越自然人类,成为一种“新主体”。
人类将在这种深度技术化自身的进程中逐步迈入“新人类时代”或者“后人类时代”。传统意义上的人类主体性地位遭受前所未有的挑战。8.3人机混合伦理智能伦理问题8.3.4人机物界限模糊化在使用过程中,因脑机接口设备、使用方式等问题,导致对传输信号的“误读”或“错读”,将会对脑机系统使用者和利益相关者造成极大的损失和伤害。8.3人机混合伦理智能伦理问题8.3.5安全性当人机混合技术被技术、资本、政治等因素控制之时,它只能被少数人、少数阶层所独占和使用,就会产生新的社会不平等问题,扩大心智能力、财富占有、社会资源、政治地位等方面的差距。比如,富人们可能会让他们的孩子植入脑机接口,使他们在心理和身体上具有优势。而没有能力植入的孩子长大后可能会落后,从而破坏社会公平。8.3人机混合伦理智能伦理问题8.3.6
社会公平随着人机混合智能技术、生物技术、神经科学及药物学的发展,人们开始采用更为先进的技术提高道德水平。目前主要有两种道德增强方法:一是通过技术手段弱化某些“不良”情感,形成良好的行为动机,达到道德増强的目的。二是通过人机混合智能等技术手段加强某些核心道德情感,如利他、公平正义,以达到道德增强的目的。8.4道德增强伦理8.4.1道德增强伦理的研究由于人们的生活将越来越多地与数据处理技术相结合,比如,一种称为环境智能的系统,能够利用多个不同类型传感器收集信息,并在一定环境与用户交互中处理这些信息。科学家们在发展一种称为“道德环境人工智能(moralartificialintelligence,MAI)”的技术。帮助人们克服自然心理局限,通过可穿戴等技术监测影响道德决策的物理和环境因素,并根据用户的道德价值,为用户提供正确的行动路线的一种系统。8.4道德增强伦理8.4.2道德环境人工智能近年来,欧美哲学家、伦理学家对道德增强进行了激烈的争论,并提出主要的三种道德增强伦理问题。道德增强的安全性问题道德增强的强制性问题道德增强的社会道德背景8.4道德增强伦理8.4.3道德增强伦理问题专家提出针对神经技术和机器智能的伦理问题四个建议:隐私权知情同意权能动性身份、体智增强以及偏见人工智能和脑-机接口必须尊重和保护人的隐私、身份认同、能动性和平等性。正在开发类似设备的公司必须对其产品负责,应以一定的标准、最佳实践和道德规范为指导。各种利益相关方要想获得人机混合带来的效益,首先必须尊重、保护和支持人性中最珍贵的品质,以此指导人机混合智能技术的发展。8.5人机混合伦理问题的预防措施脑机接口等技术既能在体能,也能在智能方面提升人类,甚至能直接监督人类的道德行为。该技术可能引发的人类本体重塑与道德价值体系的重塑,以及那些已经在现实中出现、亟待解决的、前所未有的伦理问题,都需要人们保持审慎、清醒的态度面对其可能带来的冲击甚至威胁。8.6本章小结3.1.1安全哈希函数哈希(Hash)函数是非常基础同时又相当重要的一种数学函数。通俗来说,它能将一段数据(任意长度)经过计算,映射为一段较短的定长的数据(就是哈希值,同时也被称为指纹或摘要)。总结来说,它具有以下3个特征。(1)其输入可以是任意长度数据。(2)其输出是固定长度的数据。(3)其能进行有效计算,简单来说就是对于任意输入,在合理的时间范围内我们总能得到哈希函数的输出。Hash函数目标文本输出文本3.1.1安全哈希函数在基本哈希函数的基础上,加密哈希函数还应该具备抗碰撞性和不可逆性两个特性,具备这两个特性的哈希函数在文件的完整性验证、用户密码的保存以及数字签名等实际场景中有极大的应用。
(1)抗碰撞性:找一个y,使得y的哈希值等于x的哈希值,这几乎是不可能的,用数学表达式可以表示为:对于x,y(x≠y),H(x)≠H(y),则称哈希函数H()具有抗碰撞性。
注意:哈希函数具有抗碰撞性是说不会发生碰撞的概率很大,并不表示不存在碰撞。
(2)不可逆性:即我们几乎无法通过哈希运算的结果推导出原文。抗强碰撞攻击抗弱碰撞攻击抗源像攻击图3.1Hash函数安全特性之间的联系3.1.1安全哈希函数安全哈希算法:目前常见的哈希算法包括MD5和SHA系列算法。MD5算法即MD5消息摘要算法,属哈希算法一类。MD5算法运行任意长度的输入消息,产生一个128位的消息摘要。图3.2MD5算法的整体流程图消息100…00填充(0-511bit)Lbit
N*512bit512bit512bit
512bit
初始序列128bit第一个分块得出的128bit值第N-1个128bit值最终结果散列值3.1.1安全哈希函数SHA-256算法:SHA-256算法输入报文的最大长度不超过2256位,输入按512位分组进行处理,产生的输出是一个256位的报文摘要。图3.3SHA-256算法核心过程该算法使用了6种基本逻辑函数:3.1.2加解密技术加解密技术是密码学的核心技术之一,现代加密算法的典型组件包括加解密算法、私钥和公钥。在加密过程中,需要通过相应的加密算法和双方的公钥对明文进行加密(变换)获得密文;在解密过程中,需要通过相应的解密算法和私钥对密文进行解密(变换)还原明文。图3-4加解密基本过程3.1.2加解密技术根据公钥和私钥是否相同,加解密算法可以分为对称加密算法和非对称加密算法两种基本类型。两种加密算法适用于不同场景的需求,恰好可以互补,很多时候两者也可以组合形成混合加密算法。算法类型代表算法特点优势劣势对称加密
算法DES、IDEA、3DES、AES加解密密钥相同空间占用小,计算效率高,加密强度大共享公钥,易泄密非对称加密
算法RSA、ElGamal、椭圆曲线系列算法加解密密钥不相同安全度高,无须提前共享密钥计算效率低,存在中间人攻击图3-1加解密算法类型3.1.2加解密技术对称加密算法是用相同的密钥对原文进行加密和解密,它的过程可以用下面两个公式来表示。
(1)加密过程:密钥+原文=密文。
(2)解密过程:密文-密钥=原文。图3-5对称加密算法的加解密过程对称加密算法从实现原理上可以分为两种:
分组对称加密:将明文切分为定长数据块作为基
本加密单位,应用广泛。
序列对称加密:每次只对一个字节或字符进行加
密处理,且密码不断变化。3.1.2加解密技术非对称加密算法中加密密钥和解密密钥是不同的,分别称为公钥和私钥。私钥一般需要通过随机算法生成,公钥可以根据私钥生成,而公钥是一定不能推导出私钥的。公钥一般是公开的,可以被他人获取。而私钥一般是个人持有的,不能被他人获取。图3-6非对称加密算法的加解密过程3.1.2加解密技术椭圆曲线加密算法是基于椭圆曲线点群离散对数问题构成的公钥密码系统,在有限域上做加解密计算。与RSA和DSA加密算法相比,它在抵抗外界攻击方面明显具有更强的安全性能,并且具有较为轻巧的密钥尺寸,是非常适用于区块链加密的一种算法。
图3-7椭圆曲线3.1.2加解密技术椭圆曲线上的基本运算还包括点加运算和倍点运算。椭圆曲线上其他的点运算都可以通过调用点加运算和倍点运算来实现。点加运算:假定P(x1,
-y1)和Q(x2,
y2)为椭圆曲线上的两点,计算R(x3,
y3)=P+Q。依据椭圆曲线的“弦和切线”法则,连接P和Q作一条直线,交于椭圆曲线上的第三点R′,则R′关于x轴对称的点R即为所求点。
代数运算表达式如下:图3-8点加运算3.1.5数字签名多重签名:在n个签名者中,至少收集到m个(n≥m≥1)签名,即认为签名合法。其中,n是提供公钥的个数,m是需要匹配公钥的最少的签名个数。多重签名可以有效地应用在多人投票共同决策的场景中。图3-18多重签名示例图买家收货接收验证发货支付提醒卖方发货确认货物后签名完成交易3.1.5数字签名群签名:即某个群组内一个成员可以代表群组进行匿名签名。签名可以验证来自该群组,却无法准确追踪到签名的是哪个成员。群签名需要一个群管理员来添加新的群成员,因此存在群管理员追踪到签名成员身份的风险。图3-19群签名一般流程图序号安全性要求含义1完整性即有效的签名能够被正确地验证2不可伪造性只有群成员可以产生有效的群签名。其他任何人包括群管理员都不能伪造合法的签名3匿名性给定一个群签名后,对除了唯一的群管理员以外的任何人来说,确定签名者的身份是不可行的,至少在计算上是困难的4可追踪性群管理员在发生纠纷的情况下可以打开一个签名来确定签名者的身份,而且任何人都不能阻止一个合法签名的打开5不关联性在不打开签名的情况下,确定两个不同的签名是否为同一个群成员所签的是不可行的,至少在计算上是困难的6没有框架即使其他群成员相互串通,也不能为不在群里的成员进行签名7不可伪造的追踪验证撤销群管理员权限,不能错误地指责签名者创建他没有创建的签名8抵抗联合攻击即使一些群成员串通在一起也不能产生一个合法的、不能被跟踪的群签名表3-2群签名的安全性要求3.1.5数字签名环签名:环签名是一种简化的群签名。签名者首先选定一个临时的签名者集合,集合中包括签名者自身。然后签名者利用自己的私钥和签名集合中其他人的公钥可以独立地产生签名,而无须他人的帮助。签名者集合中的其他成员可能并不知道自己被包含在最终的签名中。图3-20环签名一般流程图表3-3群签名和环签名的对比序号对比点解释1匿名性都是一种个体代表群体签名的机制,验证者能验证签名为群体中某个成员所签,但并不能知道具体是哪个成员,以达到签名者匿名的作用2可追踪性群签名中,群管理员的存在保证了签名的可追踪性。群管理员可以撤销签名,揭示真正的签名者。环签名本身无法揭示签名者,除非签名者本身想暴露或者在签名中添加了额外的信息。环签名提出了一个可验证的方案,方案中真实签名者希望验证者知道自己的身份,此时真实签名者可以通过透露自己掌握的秘密信息来证实自己的身份3管理系统群签名由群管理员管理,环签名不需要管理,签名者只需选择一个可能的签名者集合,获得其公钥,然后公布这个集合即可,所有成员平等3.1.6数字证书对非对称加密算法和数字签名来说,一旦公钥自身出现了问题,则整个建立在其上的安全体系的安全性将不复存在。数字证书机制可以解决证明“我确实是我”的问题,它就像日常生活中的一个证书一样,可以证明所记录信息的合法性。私钥公钥Fh1
F
h2h1提供私钥提供公钥SHAI加密RSA加密RSA解密SHAI加密对比h1和h2,验证数字证书数字签名者发布数字证书者图3-21数字签名一般流程3.1.6数字证书数字证书一般包括版本、序列号、签名算法类型、签发者信息、有效期、被签发人、签发的公开密钥、CA数字签名等信息。其中最重要的是签发的公开密钥和CA数字签名。因为带有CA的数字签名,所以只要通过证书就可以证明某个公钥是合法的。类似地,CA的签名是否合法也是通过CA的签名证书来证明的。图3-22采用HTTPS建立安全连接(TLS握手协商过程)的基本步骤3.1.7密钥分存密钥分存技术:根据Shamir和Blakley在1979年分别提出的“门限方案”:将选定的主密钥K打造成n份不同的子密钥,以t(0<t<n)为“门限值”,当子密钥数目超过或等于门限值t的时候,可以导出主密钥。从上面的定义可以知道,通过改变门限值t可以适当地提升系统的安全性和操作效率。图3-23密钥分存又被称为“现代虎符”3.1.8匿名技术在计算机科学中,这种不用真实姓名而使用一种特定标识的折中做法被称为化名,而匿名是指具有无关联性的化名,无关联性是一种针对特定攻击者的能力而定义的属性。从直观的意思来看,无关联性意味着如果一个用户和系统进行重复交互,从特定攻击者的角度,不同的交互行为之间应该无法相互关联。图3-24比特币是否具有完全的匿名性呢?3.1.9隐私模型传统的隐私模型为交易的参与者提供了一定程度的隐私保护。第三方不会交出交易者的个人身份信息,但事实上,交易双方的个人信息都存储在第三方机构中,因此在一定程度上,交易参与人的隐私仍然存在泄露的风险。图3-25传统的隐私模型在比特币的隐私模型中,只需要提供比特币地址就可以完成准匿名交易。在一定程度上,交易无法追溯到交易者本身,因此比特币交易在一定程度上可以不受监管。然而,通过对区块链上的交易地址和交易金额的关联分析,可以获得该交易相关人员的线索。因此,是一种准匿名交易机制。图3-26比特币的隐私模型3.2.1一致性问题一致性(Consistency),早期也叫作“Agreement”,是指对分布式系统中的多个服务节点,给定一系列操作,在约定协议的保障下,试图使得它们对处理结果达成“某种程度”的认同。理想情况下,如果各个服务节点严格遵守相同的处理协议,构成相同的处理状态机,给定相同的初始状态和输入序列,则可以保障在处理过程中的每个环节的结果都是相同的。序号问题1节点之间的网络通信是不可靠的,包括消息延迟、乱序和内容错误等2节点的处理时间无法保障,结果可能出现错误,甚至节点自身可能发生“宕机”3同步调用可以简化设计,但会严重降低系统的可扩展性,甚至使其退化为单节点系统表3-4分布式计算机集群系统中容易出现问题的几个方面3.2.1一致性问题分布式系统达成一致的过程应该满足以下几个条件:可终止性:一致的结果在有限的时间内完成;约同性:不同节点最终完成决策的结果是相同的;合法性:决策的结果必须是某个节点提出的提案。事实上,越强的一致性需求常常导致越弱的处理性能和更差的可拓展性。强一致性主要包括以下两类:顺序一致性:这是一个相对较强的约束,确保所有进程看到的全局顺序是一致的,并且每个进程看到自身的执行顺序与实际发生顺序一致。线性一致性:在顺序一致性的前提下加强了进程间的操作排序,形成唯一的全局顺序,是很强的原子性的保证,但这比较难实现。球根花卉的主要特点球根花卉是指植株地下部分大量贮藏养分,发生变态膨大的多年生草本花卉。球根花卉根据球根的来源和形态不同分为鳞茎类、球茎类、块茎类、根茎类、块根类。球根花卉在栽植后,经过一段时间的生长发育,形成新的球根,原有的球根死亡,形成球根的更替过程。更替过程有每年一次,也有数年一次。多数的球根花卉为单子叶植物,多年生草本。球根花卉有两个主要的原产地:地中海地区和南非。球根花卉的主要特点地中海地区秋、冬春天为雨季,夏季干旱,这个地区起源的球根花卉多为秋植的,春季开花,夏季休眠。南非好望角地区,夏季为雨季,冬季寒冷或干旱,春至秋为生长季,冬季休眠。球根花卉在春季栽培,夏季开花,冬季休眠。秋植球根花卉的花芽分化在休眠期,春植球根花卉的花芽分化在生长期。繁殖方法:分球、扦插、播种、组培。栽植:深度应适宜,一般为球根纵径的3倍。但不同种有差异,仙客来要露出地面,晚香玉与地方平。球根花卉的主要特点球根花卉因根系少而脆弱,损伤后不易再生,在生长期间忌移植,移植后根系很难恢复。球根花卉在生长停止,叶片呈现萎黄时,需采收球茎。采后的球茎适当贮藏。要求湿润条件贮藏的有美人蕉、大丽花,要求干燥贮藏的有唐菖蒲、郁金香、风信子、水仙等。球根贮藏室冬季温度不能低于0℃或高于10℃
,夏季要保持干燥凉爽。球根花卉的园林应用球根花卉种类多,花色艳丽,花期长,栽培容易,适应性强,是园林布置中比较理想的植物材料。球根花卉常用于花坛、花境、岩石园、基础栽植、地被和点缀草坪。球根花卉的主要种类1.文殊兰
Crinumasiaticum2.大丽花Dahliapinnata3.唐菖蒲
Gladiolusgandavensis4.蜘蛛兰
Hymenocallisspeciosa5.风信子Hyacinthusorientalis6.卷丹百合Liliumlancifolium7.花叶芋
Caladiumdicolor
8.石蒜Lycorisradiata球根花卉的主要种类9.大花美人蕉
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 阳光家园委托协议书
- 车辆保单转让协议书
- 酒厂股份合作协议书
- 高层年度分红协议书
- 雪糕生意转让协议书
- 餐饮机器转让协议书
- 通讯施工安全协议书
- 车辆有偿借用协议书
- 设备制造技术协议书
- 酒店预订年会协议书
- 幼儿园各类档案借阅登记表
- SCL-90量表详细
- 蒸汽疏水阀性能监测斯派莎克工程中国有限公司-Armstrong
- 机械创新设计技术结课论文
- 公路工程项目环境保护措施及其可行性论证
- 普通车床的主轴箱设计机械外文文献翻译、中英文翻译、外文翻译
- 神经外科各种引流管的护理精品课件
- 湘教版初中地理会考重点图复习汇集
- 隧道CRD法施工工法
- 年产10万吨飞灰水洗资源综合利用项目可行性研究报告模板
- 八年级音乐下册 第7单元《当兵的人》好男儿就是要当兵课件1 湘教版
评论
0/150
提交评论