更改

2015秋邓亚强学习报告

删除6,045字节2015年10月21日 (三) 00:33
/* 第五周:隐喻、计算科学与法律 */
==第五周:隐喻、计算科学与法律==
 ====关键词====
[[命名空间]](Namespace) [[隐喻]] 计算机网络 [[计算法律学]]
===本文=摘要======Part 1:《Metaphors we live by》和思维认知方式==== 在第一节课中,顾老师让我们重新认识了本课程的学习目的,即搭建起一种群体学习的方式。同时,也带领我们详细的了解隐喻组成部分,通过实证表述,让我们知道了隐喻的重要性,正如在本文《Metaphors we live by》第12章中所说的:  We claim that most of our normal conceptual system is metaphorically structured; that is, most concepts are partially understood in terms of other concepts. 可见隐喻对于人本身对于事物的认知处于桥梁作用,即使用已有的概念体系通过隐喻的手段扩展未知的概念成分,这种概念体系的搭建过程往往蕴含着科学体系的进化(详情见[[Kuhn cycle]])。 隐喻主要分为[[本体论隐喻]]、[[方位性隐喻]]、[[结构化隐喻]],在下面表格进行对比: {| class="wikitable"|+'''隐喻的三种类型'''|-||'''本体论隐喻'''|'''方向性隐喻'''|'''结构化隐喻'''|-|隐喻对象|适用多事物|一般用于行动内容(谓语动词等)部分|事物本身多为非实体内容|-|适用范围|生产作息最基本的隐喻部分|所要表达的内容在描述者主观有明显方向性|常为较抽象事物,因自我认知或社会化程度加深而出现|-|语汇特色|使用本体事物来说明|常存在表示方位性的介词或短语|事物之间有系统内在的联系|-|发生普及程度|广泛而基础|广泛而基础|广泛(高级)、系统化|-|受语种影响程度|小,不同文化差异不明显|大,有些语系淡化方位介词|小,但内容常受本土文化影响|-|示例|Time is a moving object.|Harry is in love./Harry is in Elks.|Rational argument is war.|}(ps:此表格为个人依据《Metaphors we live by》总结,如有错误处,欢迎指正) ====Part 2:计算科学与计算法律学==== [[蔡维德]]老师在接下来的两节课程内给我们介绍了有关计算机下的数字社会,在金融市场中的应用以及计算法律学新趋势下的机遇与挑战。 下面介绍课程内主要关键词: 1. [[数字社会]]:由于数字技术进步产生的数字化产品浸润的社会,在数字社会中,一切事物都是真实、合法的(与电子虚拟社会不同) 2. [[计算法律学]]:计算科学与法律学的交叉领域,即通过计算机数字化方式处理法律事务,始于1987年斯坦福大学 3. [[IBM Waston]]:由IBM研发的一款高智能的计算机软件系统,运算能力强大,并且是世界上第一个具有常识的软件。2011年的亮相带给计算机人工智能(AI)领域新的活力。Waston系统软件现今已用于多种领域。 4. [[UIMA]]:一种用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。UIMA允许插入定制组件。(百科) 5. [[Watson 律师]]:Waston系统软件用于法律领域,用来分析法律契约合同。 6. [[智能合约]]:密码学家尼克萨博提出,是能够自动执行合约条款的一款去中心化的计算机程序。智能合约随着比特币的出现而逐渐注入新的生命力 7. 公开交易(open transaction) 8. [[Windhover原则]]:一项关于数字身份、信任和数据的管理原则(详见PPT) 9. [[ID3算法]]:ID3是一种metadata容器,多应用于MP3格式的音频文件中。它可以将相关的曲名、演唱者、专辑、音轨数等信息存储在MP3文件中。(百科) 10. [[Opendpds]]: 即个人数据存储,是一个基于ID3算法的开源应用软件,能有效的保护个人隐私。 11. [[D.P.Reed's law]]: 12. [[开放式芥子结构]]:开源框架,用于开发和部署安全和可信的云计算和移动应用 在蔡老师的介绍下,我们深一层次的了解到法律与计算机的交叉现状,尤其是Waston律师的出现,让我们对于未来人工智能与其他各个领域结合的不禁做出展望。 ====Part 3:对比学习过程====现将物联网和互联网、比特币和真实货币、法律学与计算科学做出对比: {| class="wikitable"|+'''物联网与互联网'''|-||'''物联网'''|'''互联网'''|-|成立时间|1990年[[施乐公司]]网络可乐贩售机|1969年美国|-|涉及对象(元素)|由互联网的用户端延伸至物物的联系|计算机网咯、[[终端]]、[[客户端]]、[[服务端]]|-|内部成员关联手段|[[传感器技术]]、[[RFID标签]]、[[嵌入式系统技术]]以及通用的国际协定|通用的国际协定|-|生活实例|上海[[浦东国际机场防入侵系统]]、网络可乐贩售机等|基于互联网的网上购物、通讯社交等|} {| class="wikitable"|+'''[[比特币]]和真实货币'''|-||'''比特币'''|'''真实货币'''|-|产生时间|2008年11月1日,[[中本聪(Satoshi Nakamoto)]]提出|原始的市场交易产生|-|信赖依托|无|主要来自国家|-|是否有实体|无,为电子网络货币,但是能兑换真实货币|有,有多种实体形态|-|印刷等产出方式|依据[[密码学]]和计算机科学的方法由网络产生|国家印刷|-|货币投入量|有最高限额,2100万固定总量|投入具体数量取决于国家政策|-|货币投入量是否管制|无,有计算机按照设计自行产生|有,国家为外在强制力量|-|基于背景理论|密码学、计算机科学、经济学、量子力学等|经济学、政治学等|-|法律在其中角色|弱,黑色交易多,但不会有假币|强,国家严格管制货币的印刷量与打击假币印刷|} {| class="wikitable"|+'''法律学与计算科学'''|-||'''法律学'''|'''计算科学'''|-|研究领域|研究与法相关问题的专门学问|系统性研究信息与计算的理论基础以及它们在计算机系统中如何实现与应用|-|处理主要关系|人与人、人与群、群与群等之间的关系|[[数据]]、[[算法]]等彼此之间的关系|-|个人事件处理能力(相对)|强,法律学是实证的学科|较弱|-|群体(多点)事件处理能力(相对)|较弱|强,计算机常形成网络|-|网络化体系完善程度|较弱,由此产生计算法律学|强|-|可能涉及的学科交融|计算机科学、量子力学、经济学等|应用广泛,基本与大多数学科都有交叉|}(ps:以上表格内容来自网络与部分个人意见,如有错误处,欢迎指正)
===参考资料===1.巴比特. [http://www.8btc.com/smart-contracts-could-be-cryptocurrencys-killer-app 智能合约+区块链=?] [Z]. 比头条: 少平,2014在本周第一节课中,顾老师让我们重新认识了本课程的学习目的,即搭建起一种群体学习的方式。同时,也带领我们详细的了解隐喻组成部分,通过实证表述,让我们知道了隐喻的重要性。在第一部分,将会对比分析三种不同的隐喻方式。
2.George, Lakeoff, and, Mark, Johnsen. Metaphors we live by[M[蔡维德]]. London:The university of Chicago press, 2003. 44-53老师在接下来的两节课程内给我们介绍了有关计算机下的数字社会,在金融市场中的应用以及计算法律学新趋势下的机遇与挑战。通过对于计算法律学当下现状以及前景的分析,让我们受益匪浅。
3.跨越学科的认知基础 课堂讲义 在本章最后,将会试图通过表格对比的形式分析物联网与互联网、比特币与真实货币、法律学与计算科学,进一步了解数字社会下的事物之间的关系。
4.Resources from Wikipedia and Other websites====本文====详细内容见学习报告:[[2015秋邓亚强学习报告-第五周]]
匿名用户
Dengyq14