数据失控:算法时代的个体危机pdf下载pdf下载

数据失控:算法时代的个体危机百度网盘pdf下载

作者:
简介:本篇主要提供数据失控:算法时代的个体危机pdf下载
出版社:电子工业出版社
出版时间:2019-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐

适读人群 :对数据利用和个人信息安全比较关注的专业人士和普通大众

1.研究互联网科技对个人用户隐私等方面的影响,适合青年读者阅读,了解未来趋势和科技前沿。


2.书中从社会、政治、文化视角探讨了个人的数据信息安全。


3.这本书阐述了数字时代,我们在互联网上公开的身份信息如何影响我们的未来和生活。


内容简介

本书主要探讨在这个演算时代,"身份”的意义为何:演算法如何运作,在哪些层面控制了我们的生活,我们又该如何抵抗?演算法无所不在,组织全世界的数据。我们每一次使用电脑搜寻、按赞、点击与购买都是一个数据。这些复杂的系统规则,不只塑造我们在网络与现实生活中的知识与人际关系,还决定了我们的现在与未来的样貌,无论是否在线。

作者简介

约翰.切尼-利波尔德,美国密歇根大学助理教授,从事美国文化、数码文化研究。(John Cheney-Lippold is Assistant Professor of American Culture and Digital Studies at the University of Michigan.)
译者:张红昌,毕业于西安外国语大学英语语言文学专业,曾在英国研修当代英语文学。长期从事英语教学工作,现任教于青岛农业大学外国语学院。代表译作有《快乐的化学因子》等。

精彩书评

“《数据失控》向我们揭示数据会有多么强大,以及数据如何影响我们现在的身份,并且影响我们潜在的身份。通过对模型归类、数据控制、主体性和隐私的讨论,切尼–利波尔德阐明了在何种意义上数据是我们生活的一部分(而且向来如此)。”

——《技术交流》


“本书*越了对于在线隐私这种耳熟能详的话题的讨论,探究的是我们的数据隐私缺乏保护的状况如何影响我们的种种身份。这是一本非常适合社会科学研究人员和大学生阅读的书。”

——《抉择》

“《数据失控》是一本富有启发性、令人深思的作品,尤其契合那些从社会、政治和文化视角对数据怀有强烈兴趣的读者。本书广泛借鉴了互联网和算法研究领域的文献资料,并且从哲学层面进一步探讨了所涉及的话题。”

——《移动媒体与通信》


“《数据失控》阐述了数字时代‘数据造人’的含义,即我们拥有算法赋予我们的全新身份。约翰·切尼–利波尔德向我们揭示,算法逻辑支撑起了互联网的架构、监管、定价及其用途,正是这些算法逻辑改变了人们的经验和身份的实质。通过富有智慧的通俗的事例,作者雄辩地阐述了在我们这个全新的世界中将经验身份转码成种种可度量类型所产生的各种社会和政治后果。本书思路清晰,研究缜密,紧跟时代,思想睿智。《数据失控》是一本引人入胜、不可多得的好书。”

——布鲁克林学院电影系主任(Alexandra Juhasz)


“这是对我们所经历的数据时代的生活所做的令人陶醉且大有裨益的解说。[切尼–利波尔德]有关隐私的讨论……会激发好多人的兴趣。对于任何关注互联网对我们每个人和社会产生非凡影响的人而言,这是一部不可错过的作品。”

——柯克斯书评网星级评论


目录

前 言 1
简 介 7
数据的表达方式 15
数据战争与数据监控 23
我们的算法身份 30
研究方法 35
章节概述 36
第一章 分类:让数据变得有用 41
“干草堆里的一根针” 46
定义可度量类型 50
从算法上定义可度量类型 57
机器学习演奏爵士乐 68
如何让数据变得有意义 74
结论 87
第二章 控制:算法开始捕捉你 91
算法调节和控制 97
算法开始捕捉你 104
可度量类型的生命政治 113
算法调节意义上的控制论 123
柔性生命政治 127
找到一种可度量类型的中心所在 132
结论 142
第三章 主观性:他们怎么看你 145
算法“公民身份” 152
论算法的插值 161
“CONTIGO, MANOS E PAIS” 167
“我们”就是数据 173
融入社会的重要性 178
否则 183
结论 187
第四章 隐私:生死抉择 193
安息吧!隐私 197
隐私的法律遗赠 200
寓意式算法 206
程序性分割开的正当程序 212
乱码和混淆 217
向分割开的隐私迈进 222
分割开的隐私看起来像什么 225
不可能性 230
结论 233
结 论 机器中的幽灵 237
隐私与私有化 241
机器中的幽灵 244
算法逻辑的未来 248
我们就是数据 250
致 谢 253
参考文献 255
关于作者 313

精彩书摘

  元数据就是有关数据的数据。它是与你所处的地理位置相关的数据,你从哪里发送手机短信,短信又发往哪里。人们根据这类数据识别你在某天某刻发送了一份电子邮件、邮件的主题是什么,甚至还可以确定你用何种设备发送的电子邮件。数据通过手机和光纤网络公开传输,可以轻而易举地从网上获取,然后拼凑到一起。然而,这种有关你的数据一旦经过加工整理,它便按照一定的算法进行言说,这恐怕是你极不情愿看到的情形。
  上面援引的美国国家安全局原局长迈克尔·海登(Michael Hayden)将军的话向我们敲响了警钟。元数据可以被拿来言说,“俨然”这些数据是由“恐怖分子”生产的。换句话说,一个人生产的元数据可以拿来与已有的数据模型[用美国情报界的行话来说就是“(数据)签名”]进行比对。如果这个人的元数据与“恐怖分子”的“签名”模型相吻合,那么他就会成为(美军)捕食者无人机袭击的对象。
  这种基于数据的攻击被称为“签名打击”,它不必事先“认定目标身份”,而只需识别具有“某些特定签名的群体,或者仅仅界定某些与恐怖活动相关联的行为特征。然而,那些人的身份却依然不明”。 3 有了这样的认识,我们就可以将海登的说法略为修改,使其更为具体:“基于元数据,我们将某些人冠以‘恐怖分子’名号,其他的活就交给国家反恐人员去干吧。
  21 世纪初期,美国开始部署无人机作战,采用“(精准)目标”打击方式。首先,情报官员通过识别声音、姓名或者地面侦察确定嫌疑对象身份,然后才是无人机操控人员向认定目标所在地发射导弹。然而,到了 2008 年,五角大楼对巴基斯坦限制美军的军事政策计无所出,于是放宽了无人机战时使用原则。如今,恐怖分子不仅指美国政府公开宣布的恐怖分子,同时包括基于数据而被认定的“恐怖分子”。美国政府没有公开对其实施的“(精准)目标”打击和“签名”打击进行区分。打击方式变化产生的一个后果是,无人机空袭频率骤然飙升:在2004—2008 年的 5 年时间里,美军发动了 49 次空袭;而在 2009—2015 年 7 年的时间里,美军共发动了 372 次空袭。
  这样一来,法律限制的松动重新界定了恐怖分子,从而将其范围扩展到了“(所谓)恐怖分子”:“一套预先设定的,美国政府认为与武装分子活动相关的网络行为‘签名’”。 5 自 2008 年以来,美国政府一直在发动其宣称的“精准”无人机空袭,打击目标不只局限于具体的恐怖分子,还包括种种数据模型——那些美国政府想要消灭的,看起来“疑似”打击目标的手机和卫星数据,即“(所谓)恐怖分子”。 6 可以预见,这种“疑似”模式与“就是”之间有天壤之别。
  也 许, 数 百 平 民 已 经 因 此 丢 掉 了 性 命。 记 者 汤 姆· 恩 格 哈 特(TomEngelhardt)认为,“那场被清除的婚礼,也许是‘9·11’之后美国发起的一次货真价实的‘签名’打击。它应当(但永远也不会)唤醒美国民众,反恐战争曾经,而且依然是在异国他乡发生的极为恐怖的战争”。 7 人们(带着手机)离开闹市区,聚集在郊外参加婚礼,由此生成“疑似”恐怖分子集会的数据。但是,这种并非有意而为的把婚礼现场当成打击目标的做法暴露出一个问题:在这些空袭经常发生的地理区域永远存在某种程度的不确定性。即使那些没有被美国列入“剿灭清单”的人,也面临被认定为“疑似”恐怖分子的风险——生命面临潜在危险,这本身就令人不寒而栗。
  ……

前言/序言

  前言
  你声名在外吗?
  名人是我们这个时代的贵族和精英,被众人奉为偶像,是生活的指向标。他们打扮精致,外表光鲜,俨然是成功、美丽、欲望和财富的化身。然而,名人们虽然看着金碧辉煌,殷实富足,实则是身处一个令人无法忍受的监牢之中,至少从外人的眼光来看是这样。究其原因,恰恰是19 世纪后期兴起的“隐私权”概念,将这些名人圈进了富丽堂皇的监狱当中。1 君不见,报社的摄影师爬上高高的树枝,眼睛一眨不眨地盯着这些上流社会家庭,将他们奢华的晚宴尽收镜头之下,让平民读者得以大饱眼福。为了应对这样的窥探和骚扰,于是便诞生了当今社会所谓的隐私概念。
  对于我们这些局外人来说,既然不是名人,在处理隐私方面似乎要简单得多。事实果真如此吗?一个人怎样才能确定自己到底是不是名人呢?只要做一个小小的测验就可以得到结果。登陆google.co.uk 网站搜索你的名字(注意不是google.com),然后向下滚动鼠标到搜索结果页面底部,看到“根据欧洲数据保护法,部分结果可能已删除”(见图1)这句话了吗?不论这个警告标志出现与否,问题的答案都将告诉你,谷歌或者更精确地说是谷歌算法,已经对你进行了分类,从而也就对你的身份进行了定义。
  ……