“语义网”是对当前网络的扩展,其中的信息被赋予了明确的含义,使计算机和人类能够更好地合作。” T. Berners-Lee、J. Hendler、O. Lassila,《语义网》,《科学美国人》,2001 年 5 月
摘要:机器学习领域的快速发展也带来了一些生存挑战,这些挑战本质上都与“信任”这一广义概念有关。这一广义概念的各个方面包括对任何机器学习过程输出的信任(以及防止黑匣子、幻觉等)。对科学的信任正受到威胁,尤其是现在法学硕士可以产生“好看的废话”,论文工厂的出现是为了应对当前研究环境中不正当的奖励制度。同一枚硬币的另一面是,如果机器学习得不到适当的控制,它也会突破安全和隐私障碍,违反 GDPR 以及其他道德、法律和社会障碍,包括公平性。此外,数据“某处”的存在绝不意味着其实际可重用性。这包括现已确立的 FAIR 原则的四个要素:许多数据即使找到也无法找到,在明确定义的条件下也无法访问,如果访问则无法互操作(第三方和机器无法理解),这导致绝大多数数据和信息无法重复使用,除非违反版权、隐私法规或隐含或明确支撑查询或深度学习算法的基本概念模型。现在,越来越多的数据也将被机器“独立”使用,所有这些挑战都将严重加剧。本次主题演讲将讨论“数据访问”相对于传统的“数据共享”(包含数据下载、传输和失去控制的内涵)如何减轻大多数(如果不是全部)传统“数据共享”的不良副作用。对于联合数据访问,数据应该从另一个意义上或角度来看是公平的,它们应该是“联合的、AI-Ready”的,以便访问算法可以回答与访问控制、同意、格式相关的问题,并且可以读取有关数据本身的丰富(公平)元数据,以确定它们是否“适合用途”和机器可操作(即公平数字对象或机器可操作单元)。“适合用途”的概念远远超出了(但包括)有关方法、质量、误差线等的信息。访问算法的所有操作的“不可变日志记录”至关重要,尤其是在使用“群体学习”中的自学习算法时。足以让我们忙上一阵子了。https://www.nature.com/articles/s41586-021-03583-3
1.探索采购过程中数据共享的潜力和注意事项:虽然人们认识到在采购过程中与供应商共享数据的好处,但也承认在当前的监管环境下共享数据具有挑战性,但可以考虑进行试验和试点,以探索潜力并分享最佳实践。参与者还指出,从更广泛的角度来看,政府机构之间共享数据对于解决复杂的政策问题是必要的,但目前是一项重大挑战。在阿联酋,迪拜对这一问题的答案是由智能迪拜提供的,这是一个负责改善迪拜生活和旅游体验的政府机构。智能迪拜正在创建使政府机构能够共享数据的基础设施和流程。虽然该计划相对较新,但它是旨在增加数据共享的切实政府行动的一个例子。
•ADUSH注册文件•丧亲的家庭调查•CAPRI和联合遗产查看者•护理评估需求得分•临床评估报告和跟踪(CART)CV•公司数据仓库(CDW)•COVID-19:共享数据资源:共享数据资源•DOD-VA基础设施•DOD-VA基础设施的临床智能(DAVINCI)•HERCEDER CARY CARY和RAI CARE(DAVIC)(RAI)(RAI)(RAI)(RAI)(RAI)(MID)(MID)(MIC)数据•无家可归的退伍军人注册表•肺癌筛查示范项目
CCDI 的目标是建立一个由儿童癌症研究人员、倡导者、家庭、医院和网络组成的社区,致力于共享数据,以改善每个癌症儿童的治疗、生活质量和生存率。
5.1.1.1访问5.1.1.1.1将对可识别信息的访问限制为需要知道的研究人员。5.1.1.2打印5.1.1.2.1请勿在复印机/打印机上留下无人看管的数据或信息。5.1.1.2.2在可能的情况下,使用存储/锁定作业将数据或信息发送给打印机。在机器上输入密码以打印。5.1.1.3基于纸张的信息5.1.1.3.1将数据或信息放在封闭的信封或框中(如果件间隔内部必须将其放置在件间信封内的密封信封中)。5.1.1.3.2通过扰流中或美国邮政服务发送数据或信息。 5.1.1.4在工作或个人计算机上存储电子文件5.1.1.4.1计算机必须满足低风险数据的弗吉尼亚技术安全要求(请参阅https://security.vt.edu/resources.html)。 5.1.1.5在外部便携式存储媒体上存储数据/文件(USB,CD/DVD,备用磁带等) 5.1.1.5.1必须加密设备。 5.1.1.5.2必须受密码保护设备。 5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。 5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。 5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。 5.1.1.7.3在网站表格上,使用https。5.1.1.3.2通过扰流中或美国邮政服务发送数据或信息。5.1.1.4在工作或个人计算机上存储电子文件5.1.1.4.1计算机必须满足低风险数据的弗吉尼亚技术安全要求(请参阅https://security.vt.edu/resources.html)。5.1.1.5在外部便携式存储媒体上存储数据/文件(USB,CD/DVD,备用磁带等)5.1.1.5.1必须加密设备。5.1.1.5.2必须受密码保护设备。5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。 5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。 5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。 5.1.1.7.3在网站表格上,使用https。5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。5.1.1.7.3在网站表格上,使用https。