{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,8,13]],“日期-时间”:“2024-08-13T07:13:32Z”,“时间戳”:1723533212561},“引用-计数”:27,“发布者”:“威利”,“问题”:“1”,“许可证”:[{“开始”:{“日期-零件”:[2021,3,1]],1T00:00:00Z“,”时间戳“:1614556800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://\/onlinelibrary.wiley.com/termsAndConditions#vor”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[“AI Magazine”],“published-print”:{“date-parts”:[2021,3]},”abstract“:”人工智能系统为我们提供了许多日常便利。我们可以通过文本和语音在数百万个web\u2010页面上轻松搜索信息。文书处理越来越自动化。人工智能系统标记潜在的欺诈性信用卡交易,并过滤我们的电子邮件。然而,这些人工智能系统也经历了重大失败。在一系列应用程序中,包括贷款批准、疾病严重程度评分、雇佣算法和面部识别,基于人工智能的评分系统显示出性别和种族偏见。自驾汽车发生了严重事故。随着这些制度越来越普遍,我们确定让它们承担责任的最佳方式变得越来越重要<\/jats:italic><\/jats:p>“,”DOI“:”10.1002\/j.2371-9621.2021.tb00010.x“,”type“:”journal-article“,”created“:{”date-parts“:[[2023,7,25]],”date-time“:”2023-07-25T04:19:19Z“,”timestamp“:1690258459000},“page”:“47-52”,“source”:”Crossref“,”is-referenced-by-count“:3,”title“:[”机器学习技术用于问责制“],“prefix”:“10.1002”,“volume”:“42”,“author“:[{”given“:”Been“,”family“:”Kim“,”sequence“:”first“,”affiliation“:[]},{”given“:”Finale“,”家族“:”Doshi\u2010Velez“,”序列“:”additional“,”filiationation“:[]}],”member“:”311“,”published-online“:Ency Maps“,”author“:”Adebayo J.“,”year“:”2018“},{“key“:”e_1_2_9_3_1“,”volume-title“:”Sorting Out Lipschitz Function Approximation“,”author“:”Anil C.“,”year“:”2018“},{“key”:“e_1_i_9_4_1”,”first page“:“1069”,”article-title”:“Differentially Private Experimental Risk Minimization”,“volume”:”12“,”ower“:”Chaudhuri K.“,”“year”:“2011”,“journal-title:”“journal of Machine Learning Research”}e_1_2_9_5_1“,“首页”:“2575”,“卷标”:“第二十届2010年第九届人工智能发展协会(AAAI)人工智能会议记录”,“作者”:“Doshi\u2010Velez F.”,“年份”:“2015”},{“关键”:“e_1_i_9_6_1”,”非结构化“:”Forde J.Head T.Holdgraf H.Panda Y.Nalvarete N.Ragan\u2010Kelley B。;和Sundell E.(2018)《Repo2Docker的可复制研究环境》。论文发表于2018.OpenReview.net机器学习研讨会的再现性。“},{”key“:”e_1_2_9_7_1“,”volume-title“:”数据集数据表“,”author“:”Gebru T.“,“year”:“2018”},“key”:“e_1_i_9_8_1”,“unstructured”:“Ginart A.Guan M.Valiant G.Zou J.Y.2019。让AI忘记你:机器学习中的数据删除。Eds.Wallach H。;拉罗谢尔·H。;Beygelzimer A。;d'Alch\u00e9\u2010Buc F。;福克斯E。;和Garnett R.in Advances in Neural Information Processing Systems 32(NeurIPS 2019)。papers.nips.cc\/paper\/2019\/hash\/cb79f8fa58b91d3af6c9c991f63962d3\u2010Abstract.html。“},{”key“:”e_1_2_9_9_1“,”first page“:“109:1”,”article-title“:”Monotonic Calibrated Interpolated Look\u2010 Up Tables“,”volume“::”17“,”author“:”Gupta M.“,“year”:“2016”,“journal-title”:“journal of Machine Learning Research”},}“key”:“e_1_i_9_10_1”,“doi-asserted-by”:”publisher,“doi”:“10.1609”//hcomp.v7i1.5265“}”,{“”键“:”e_1_2_9_11_1“,”卷时间“:”神经信息处理系统2014”,“作者”:“Kim B.”,“年份”:“2014”},{“键”:“e_1_2_9_12_1”,“非结构化”:“金·B·沙阿J.;和Doshi\u2010Velez F.2015。留心差距:一种可解释特征选择和提取的生成方法。论文发表于《神经信息处理系统进展》28(NIPS 2015)。papers.neurips.cc\/paper\/5957\u2010mind\u2010gap\u2010a\u2010generative\u2010approach\u2010to\u2010interpretable\u2010feature\u2010selection\u2010and\u2010extraction“},{“key”:“e_1_2_9_13_1”,“first page”:”2668“article-title”:“超越特征属性的解释性:用概念激活向量(TCAV)进行定量测试”,“volume“:”80“,”author“:”Kim B.“,”year“:”2018“,”journal-title“:”Proceedings of Machine Learning Research“},”{“key”:“e_1_2_9_14_1”,“volume-title”:“Understanding Black\u2010 Box Predictions via Influence Functions”,“author”:“Koh P.W.”,“year”:“2017”},{“密钥”:“e_1_2_9_15_1”、“doi-asserted-by”:“publisher”,”doi“:”10.1145\/2339530.2339556“}”,:“e_1_2_9_16_1“,“volume-title”:“Umap:用于降维的统一流形近似和投影”,“author”:“McInnes L.”,“year”:“2018”},{“key”:“e_1_i_9_17_1”,”volume-titel“:“Communication\u2010从分散数据中高效学习深层网络”,“author”:“McMahan H.B.”,“年份”:“2016”}、{“key”:publisher“,”DOI“:”10.1145\/3287560.3287596“},{“key”:“e_1_2_9_19_1”,“首页”:“3806”,“article-title”:“基于反向传播\u2010可视化的困惑行为的理论解释”,“volume”:”80“,“author”:“Nie W.”,“year”:“2018”,“journal-title“:“Proceedings of Machine Learning Research”},“key“:”e_2_9-20_1“,“DOI-asserted-by”:“publisher“,”DOI“:”10.1038\/s42256-019-0048-x“},{”key“:”e_1_2_9_21_1“,”volume-title“:”通过基于梯度的本地化从深层网络中进行视觉解释“,”author“:”Selvaraju R.“,“year”:“2016”},“key”:“e_1_c_9_22_1”,“volume-title”:“Smoothgrad:通过添加噪音消除噪音”,“author”:“Smilkov D.”,“year:”2017“}”,{“key“”:”e_1_2_9_23_1“,”非结构化”:“Steinhardt J.Wei P.Koh W。;和Liang P.S.2017。数据中毒攻击的认证防御。《神经信息处理系统进展》,2017年第30届神经信息处理体系年会(NIPS 2017)。papers.nips.cc\/peer\/2017\/hash\/9d7311ba459f9e45ed746755a32dcd11\u2010摘要.html“},{”键“:”e_1_2_9_24_1“,”首页“:”3319“,”文章标题“:”深度网络公理化归因“,”卷“:”70“,”作者“:”Sundararajan M.“,”年份“:”2017“,”期刊标题“:”机器学习研究论文集“},{”键“:”e_1_2_9_25_1“,”卷标题“:”Deep Image Prior”,“author”:“Ulyanov D.”,“year”:“2017”},{“key”:“e_1_2_9_26_1”,“volume-title”:“可解释线性分类的方法和模型”,“作者”:“Ustun B.”,“年份”:“2014”}、{“issue”:“1”,“key“:”e_1_i_9_27_1“,“首页”:“33”,“article-title“:”“使用T\u2010SNE可视化数据”,“卷”:“87”,“作家”:“Maaten L.”“,”年份“:”2008“,”journal-title“:”机器学习“},{“key”:“e_1_2_9_28_1”,“volume-title”:“深晶格网络和部分单调函数”,“author”:“You S.”,年:“2017”}],“container-title(容器-时间)”:[“AI Magazine”],“original-title:[],“language”:“en”,“link”:[{“URL”:“https:\/\/onlinelibrary.wiley.com\/doi\/pdf\/101002\/j.2371-9621.2021.tb0001 0.x“,”内容类型“:”未指定“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,9,14]],”date-time“:”2023-09-14T13:36:03Z“,”timestamp“:1694698563000},”score“:1,”resource“:{primary“:”https:\/\/onlinelibrary.wiley.com/doi\/10.1002\/j.2371-9621.2021.tb00010.x“}},“副标题”:[],“短标题”:[],“发布”:{”date-parts“:[[2021,3]]},“references-count”:27,“journal-issue”:{“issue”:“1”,“published-print”:{“date-part”:[[2021,3]]]}},”alternative-id“:[”10.1002\/j.2371-9621.2021.tb00010.x“],”URL“:”http://\/dx.doi.org\/10.1002\/j2.371-9621.2021.tb0010.x“,”存档“:[“Portico”],“关系“:{},”ISSN“:[”0738-4602“,”2371-9621“],”ISSN-type“:[{”value“:”07384-4602“,“type“:”print“},{“value”:“2371-9621”,“type”:”electronic“}],“subject”:[],“published”:{“date-parts”:[2021,3]]}}}