读算法霸权笔记08_反馈

1. 关开门

1.1. clopening

1.2. 指的是一个职员工作到很晚,关闭门店或者咖啡店,几小时后又在天亮之前回来开门

1.3. 极度不规律的工作时间安排越来越常见

1.3.1. 首当其冲的是星巴克、麦当劳和沃尔玛等企业的低薪职工

1.3.2. 不规律的工作时间安排是数字经济带来的

1.4. 筛选模型从过去的记录中学会了不公平的运作方式,将有害偏见编入模型之中的

1.5. 关开门”只是这种趋势的表现之一

1.5.1. 随着监控设备在工作场所的普及,在数字经济因此而进一步发展壮大的同时,其带来的副作用也将进一步恶化

1.6. 在大数据时代,负责分析的是许多博士,辅助以功能强大的计算机

1.6.1. 分析的目的是尽可能地降低成本,其有助于企业维持最低限度的人力,同时确保业务繁忙时段有充足的人力支援

1.6.2. 新的人力安排软件为公司提供了丰富得多的选择

1.6.2.1. 它们能够处理不断更新的数据流,从天气到路人的行为模型皆可纳入考量

1.6.3. 情况随时都在变化,企业必须合理配置人力以匹配不断波动的需求,否则就意味着浪费金钱

1.6.4. 通过调整人力安排省下的钱自然直接进入了老板的口袋

1.6.5. 在借助电脑程序进行的人力配置下,职员每一分钟都很忙

1.6.5.1. 程序可能会随时给员工分配临时的工作安排,包括周五晚上负责下班关门、周六一大早负责开门

1.7. 在低效率的经营模式下,职员不仅有可预测的工作时间,而且还有固定的闲暇时间

1.8. 以提高盈利为目的

1.8.1. 这一目的同时反映在了它们的企业文化和激励措施上,也对它们的运营管理软件产生了越来越大的影响

1.9. 维持最低人力成本已成为企业文化的一部分

1.9.1. 管理层的薪酬都取决于他们的人力运用效率,以员工每工作一小时为公司创造多少营收为衡量标准

1.10. 从员工的角度来说,问题出在低薪劳工供给过剩上

1.10.1. 劳动力供给过剩,加上有影响力的工会极为少见,劳工几乎毫无议价能力可言

2. 人力调度模型

2.1. 人力调度软件是一种更为可怕的数学杀伤性武器

2.1.1. 美国约有13%的高速公路交通事故是由睡眠不足引起的

2.2. 将员工的每周工作时间限制在30小时之内,这样,公司就不必为员工提供医疗保险

2.3. 因为工作时间非常不稳定,这些劳工多数无法挪出时间做第二份工作

2.3.1. 软件就是为了惩罚低薪劳工,令他们无法出头一般

2.4. 如果父母的工作时间不规律,又或者常在标准的日间工作时间之外外出工作,他们的孩子(儿童或青少年)的认知和行为表现就可能会低于平均水平

2.5. 当孩子在学校表现不好或出现各种行为问题时,父母可能只会责怪自己

2.6. 真正的罪魁祸首其实往往是导致这些家长只能去做工作时间不固定的工作的贫困处境,以及那些进一步压榨这些贫穷家庭的人力调度模型

2.7. 需要监管部门有效地约束企业,强大的工会组织劳工、放大劳工的诉求,以及政治家立法遏制企业的恶劣行为

3. “准时制”(Just in Time)制造系统

3.1. 汽车组装厂不会在仓库里事先储存大量的汽车零组件

3.2. 根据需要实时向供货商订购零组件

3.3. 丰田汽车和本田汽车都建立了复杂的供应链,实现了随传随到的零组件供应系统

3.4. 汽车业仿佛成了一个完整的有机体,有了自身的体内平衡控制系统(homeostatic control systems)

4. 创意

4.1. 越好的创意越容易在互联网上得到广泛的传播

4.2. 笑话一般也会流传甚广,而软件系统很可能将其与创意混为一谈

4.3. 八卦也传播得很快

4.4. 笑话和八卦遵循一定的模式,程序可以通过学习这些模式将其筛除出去

4.4.1. 久而久之,系统就能逐渐辨认出一段段更有可能代表创意的文字

4.5. 系统得出结论,一部分人是创意生成者

4.6. 另一部分人则充当着连接器,就像分布式网络中的神经元,他们负责传递信息

4.7. 不管该模型是否能有效地评估创意流,其假设本身没有危害

4.7.1. 约会对象配对算法

5. 软技能

5.1. 计算机系统无法将这些抽象的软技能数字化

5.2. 软技能数据没有被收集,而且即便收集了也难以赋值,所以往往会被模型遗漏

6. 反馈数据

6.1. 科学家需要错误反馈来做取证分析,查明系统哪儿出错了,什么变量被误读了,什么数据被忽略了

6.1.1. 系统则在此过程中得以学习并进化

6.2. 系统根本不知道自己做了多少错误的判断

6.3. 有人被鉴定为失败者,然后被开除,也许他之后又找到了其他的工作,发明了很多专利,但这些数据往往不在系统的收集范围之内

6.4. 大量的数学杀伤性武器,从再犯模型到教师评估模型,只不过是在打造它们自己所定义的现实

6.5. 似乎只有工厂的工人和服务业的雇员会被模型化、最大化利用

6.6. 律师、化学工程师等高智商群体则能够避免数学杀伤性武器的伤害,至少在工作当中如此

6.6.1. 科技行业有很多公司正通过研究白领职员的交流模式来最大化地挖掘并利用他们的潜在价值。谷歌、脸书、亚马逊和IBM等科技巨头尤其热衷于使用最优模型

6.7. 被某一模型给出差评的员工有可能被另一模型给出高分评价

6.7.1. 一个统一的行业标准将会出现,那时,我们都将陷入一个无望之地

7. 辛普森悖论

7.1. 某个条件下,两组数据在分别讨论时都满足了某种性质,可是一旦合并考虑,就可能导致相反的结论

7.2. 数据误读贯穿整个教师评估史

7.2.1. 数据误读经常发生

7.3. 在富人学校中,医生和律师的子女上了精英大学,将这完全归功于教师的教学是不对的

7.4. 对贫民区的教师评分也不该采用同样的考核标准,我们不能期待他们创造教学奇迹

8. 统计缺陷

8.1. 从理论上来说,统计趋势在大样本中会表现得更明显

8.2. 凭借着并没有实际意义的评估分数,增值模型造成了广泛而恶劣的影响

8.3. 一旦人们识别了这些模型并了解这些模型的统计缺陷,他们就会要求对学生和老师都更公平的评估方法

8.4. 如果一个模型的目标本来就是找个人承担责任,恐吓教师或者员工,那么,如我们所见,这一给出随机分数的数学杀伤性武器完美地实现了这个目标

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/282417.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

大一c语言期末复习题

第16题&#xff1a; 答案&#xff1a; #include<stdio.h> void hello_world(void) {printf("Hello,world!\n"); } void three_hellos(void) {int i 0;for (i 0; i < 3; i) //调用3次函数{hello_world();} } int main() {three_hellos();return 0; } 知…

Self-attention学习笔记(Self Attention、multi-head self attention)

李宏毅机器学习Transformer Self Attention学习笔记记录一下几个方面的内容 1、Self Attention解决了什么问题2、Self Attention 的实现方法以及网络结构Multi-head Self Attentionpositional encoding 3、Self Attention 方法的应用4、Self Attention 与CNN以及RNN对比 1、Se…

【Java开发岗面试】八股文—Java基础集合多线程

声明&#xff1a; 背景&#xff1a;本人为24届双非硕校招生&#xff0c;已经完整经历了一次秋招&#xff0c;拿到了三个offer。本专题旨在分享自己的一些Java开发岗面试经验&#xff08;主要是校招&#xff09;&#xff0c;包括我自己总结的八股文、算法、项目介绍、HR面和面试…

[Linux]Ubuntu noVNC使用

又到了逛大型程序员交友 网站的时间了&#xff0c;今天你准备好了吗。 今天要推荐的一个有趣的项目是noVNC setup好以后是这个样子的&#xff0c;可以在浏览器登陆vnc&#xff0c;不需要再安装一个vnc client. setup的过程比较简单&#xff0c;分为以下几步&#xff1a; 1. v…

关于时间与空间复杂度的学习

关于时间与空间复杂度的学习 算法时间复杂度定义标准算法度量单位渐近记号1、Θ&#xff08;big-theta&#xff09;2、O&#xff08;big-oh&#xff09;3、Ω&#xff08;big-omege&#xff09; 推导时间复杂度步骤与法则步骤法则 示例1.常数阶2、线性阶3、对数阶4、平方阶5、立…

数据结构 模拟实现LinkedList单向不循环链表

目录 一、链表的简单介绍 二、链表的接口 三、链表的方法实现 &#xff08;1&#xff09;display方法 &#xff08;2&#xff09;size得到单链表的长度方法 &#xff08;3&#xff09;addFirst头插方法 &#xff08;4&#xff09;addLast尾插方法 &#xff08;5&#xf…

SSM图书馆管理系统----计算机毕业设计

项目介绍 基于ssm的图书馆管理系统.主要功能包括&#xff1a;图书查询、图书管理、图书编辑、读者管理、图书的借阅与归还以及借还日志记录等。 用户分为两类&#xff1a;读者、图书馆管理员。图书馆管理员可以修改读者信息&#xff0c;修改书目信息&#xff0c;查看所有借还…

C++初阶——基础知识(内联函数)

目录 1.内联函数 内联函数的示例代码 1.内联函数 是一种 C 中的函数定义方式&#xff0c;它告诉编译器在每个调用点上插入函数体的副本&#xff0c;而不是像普通函数那样在调用时跳转到函数体所在的地址执行。这样可以减少函数调用的开销&#xff0c;提高程序的执行效率。 …

婴幼儿家庭护理百科知识,宝宝健康成长育儿实用课程

一、教程描述 本套教程由具有丰富育儿经验的多名专家精心打造而成&#xff0c;也是专门提供给准爸妈们学习的实用课程&#xff0c;可以解决宝宝的日常护理、日常喂养、饮食调理、疾病防治、意外护理等多方面问题。课程不仅可以丰富你的育儿知识&#xff0c;而且能够让你把这些…

中央集成式架构量产时代,openVOC方案将引发软件开发模式变革

2024年&#xff0c;中央计算区域控制架构正式进入规模化量产周期&#xff0c;汽车智能化正式迈入2.0时代&#xff0c;产业生态、应用创新、开发模式都将迎来巨大变革。 同时&#xff0c;随着ChatGPT引发的AIGC领域的爆发式增长&#xff0c;人工智能技术掀起全球万亿级信息化应…

63页!嵩山版Java开发手册分享

作为广受欢迎的编程语言之一&#xff0c;Java在软件开发领域扮演着重要的角色。然而&#xff0c;由于Java的灵活性和广泛应用&#xff0c;很容易出现代码质量低下、可读性差、维护困难等问题。为了解决这些问题&#xff0c;阿里巴巴集团发布了一份权威指南——阿里嵩山版Java开…

揭秘HTTP与HTTPS:保障安全的网页传输协议之争

目录 1、前言 2、HTTP与HTTPS的概念及区别 2.1 HTTP的定义与特点 2.2 HTTPS的定义与特点 2.3 HTTP与HTTPS的区别 3、HTTP的工作原理及安全隐患 3.1 HTTP的工作流程 3.2 HTTP的安全隐患 4、HTTPS的工作原理及优势 4.1 HTTPS的工作流程 4.2 HTTPS的加密算法 4.3 HTTP…

java springboot将接口查询数据放在系统中 一小时系统更新一次 避免用户访问接口查询数据库缓慢

真到了公司 很多数据库表 特别是常用的功能业务对应的 都是几百万条起步的数据 查询会比较缓慢 那么 我们就可以不用每次都真的查询数据库 例如 我这里有一个接口 通过 封装的 IBookService.list 函数去查询数据库 接口返回是这样的 我们先在启动类 条件装配上 这个接口所在的…

Jenkins 系列:Jenkins 安装(Windows、Mac、Centos)和简介

文章目录 简介发展历史应用场景 Jenkins 安装部署先决条件硬件要求软件包下载war 包部署linux 系统部署mac 系统部署windows 系统部署安装后基本配置解锁自定义 jenkins 插件创建用户配置更新站点 配置文件 简介 Jenkins前身是 Hudson&#xff0c;使用 java 语言开发的自动化发…

VS2019+OpenCV4.7.0+OpenCV_contrib4.7.0+CUDA安装+配置视频硬解码保姆级别教程

在算法开发过程中&#xff0c;涉及基于opencv的rtsp流硬解码&#xff0c;这里设计结合当前所有的资料&#xff0c;实现了现有opengl相关的所有跟视频硬解码相关的功能&#xff0c;下面对opencv4.7.0的编译流程进行说明&#xff1a; 一、准备工作 下载opencv &#xff1a;open…

Linux服务器搭建笔记-006:拓展/home目录容量

一、问题说明 Ubuntu服务器在使用过程中创建的新用户&#xff0c;每位用户会在/home目录下生成一个属于其个人的主文件夹。如果不限制各个用户的使用空间&#xff0c;所有的用户都会共用/home所挂载的硬盘。在这种多用户情况下&#xff0c;会很快的填满/home目录&#xff0c;导…

移动应用开发:揭秘内侧APP封装台的高效

在数字化浪席卷下&#xff0c;移应用已经成连接企业与用户纽带。为了抢占市场先机&#xff0c;快速发布高质量的移动应用成为业竞争的关键。侧APP封装平因此而诞生&#xff0c;成为了应开发者的得助手。以下是内侧APP封装台的全面解读&#xff0c;助在应用开发海洋中乘风破浪。…

国产芯片ACL16_S 系列 ,低成本物联网安全,可应用物联网认证、 SIM、防抄板和设备认证等产品上

ACL16_S 芯片是针对物联网认证、 SIM、防抄板和设备认证需求推出的高安全芯片。芯片采用 32 位 ARMCortex™-M0 系列内核&#xff0c;片内集成多种安全密码模块&#xff0c;包括 RSA/ECC DES/TDES、 SHA-1/-256、 AES-128/-192/-256 等国际安全算法&#xff0c;支持真随机数发…

松鼠目标检测数据集VOC格式1400张

松鼠是一种可爱的小型哺乳动物&#xff0c;它们属于啮齿动物目&#xff0c;是广泛分布于全球的一类动物。松鼠的外貌非常特别&#xff0c;有着精巧的身体结构和灵活的动作&#xff0c;是森林和城市公园中常见的动物之一。 松鼠通常有中等大小&#xff0c;头部相对较大&#xf…

告别 2023,迎接 2024

告别 2023&#xff0c;迎接 2024 这是 2023 年的最后一篇博客 时间过得可真快啊&#xff0c;仿佛 2023 才刚刚开始&#xff0c;一晃眼&#xff0c;便又接近尾声了 逝者如斯夫&#xff0c;不舍昼夜 现在我一个人坐在实验室中&#xff0c;回想着 2023 发生的种种事情&#xf…