宁夏农林科学院固原分院买自珍研究员开展田间调查工作宁夏农林科学院供图
完善制度 推出“1234”流程
“科技成果只有转化才能真正实现创造价值。”改革推进会上,宁夏农林科学院院长刘常青的话掷地有声。
作为自治区两家试点单位之一,宁夏农林科学院在实践探索中转思路、建机制、强服务,赋权改革试点工作稳步推进。
今年伊始,该院迅速成立由院长任组长,院分管领导任副组长,成果转化处、科研处、计财处等相关处室负责人为成员的赋权工作领导小组,高标准推进赋权改革试点工作。
这需要加强顶层设计。
“我们在广泛调研的基础上,借鉴外省成功经验,结合院内工作实际,制定出台了《赋予科研人员职务科技成果所有权或长期使用权改革试点工作方案》。”刘常青告诉记者。
围绕成果评价、认定、赋权流程、权属变更等重点环节,该院悉心设计了文本及配套制度,明确赋权成果类型及转化方式,在枸杞、生物农药、酿酒葡萄等领域探索建立以技术入股为主要方式的成果转化新机制。
强化激励引导的“1234”赋权流程,应运而生。
简言之,就是以一项成果完成人(团队)为主体提出赋权申请,提交院赋权工作领导小组审核和院党组会议研究审批后,在院门户网站、院机关和申请人所在单位三级进行公示,无异议后签署备案《科技成果转化实施方案》《负面清单阅知承诺函》等四项文本。
举一纲而万目张,流程明确,工作开展就有了强力保障。
在紧锣密鼓推出赋权流程的同时,宁夏农林科学院研究建立了赋权科技成果转化尽职免责机制和职务科技成果转化收益分配机制,把成果转化收益的80%奖励给科技成果完成人,让创新全过程参与者分享更多创新红利。
改革方案落地见效,需要疾风骤雨,也需要春风化雨。明确职务科技成果转化体制机制的宁夏农林科学院,科技成果转化驶上“快车道”。
2022年,宁夏农林科学院赋权转化新品种、新技术76项,合同总金额790.35万元,是历年最高金额的1.5倍;其中“宁芦1号”转让220万元,是历年最高金额的2.75倍。“双创”年度和单项历史新高,被宁夏科技厅作为典型案例报送科技部。
强化引导 试点改革风生水起
另一家试点单位宁夏大学,始终坚持赋予科研人员成果转化最大的决定自主权,早在2017年就出台了《促进科研成果转化办法(试行)》。
科研成果是否转化、转化给谁,实际工作中,宁夏大学科研人员完全可以自主决定,并允许与技术需求方进行对接洽谈。为鼓励科研人员实施科技成果转化,在完成科技成果转化后,该校将转化收益的85%直接奖励给成果完成人。
此次宁夏大学职务科技成果赋权改革,便是之前的“延伸版”。
该校成立了科学技术研究院成果转化与奖励办公室,大力整合相关资源,建立了全校科研成果管理知识产权创造、运用、保护、管理、运营和服务全链条的工作体系;通过科技成果的收集、汇总、评估等工作开展,搭建起成果供给源与企业需求源之间的桥梁。
“我们还组建了宁夏大学科技园发展有限公司。”该校科学技术研究院成果转化与奖励办公室主任张龙介绍,宁夏大学通过搭建技术转移转化中心等平台,深度对接宁夏技术市场、宁夏技术转移研究院等社会化技术转移机构,打通了转化最后一公里。
以前不想转、不敢转,现在积极转、主动转。通过多措并举,宁夏大学科技成果转化实现重大突破。
截至目前,该校已完成科技成果转化项目35项,累计签约转化金额1387.7万元。其中李广宇团队“化学工程与技术”双一流学科建设重要成果之一“煤及危险废物高温热转化气化系列专利”,以专利权及专利申请权转让的形式成功转化给(北京)环球润博能源科技有限公司,签约总金额达1100万元,实现该校科技成果转化项目单笔交易签约金额千万级突破。
诚然,高校科研队伍长期以来在成果转化方面的问题仍然存在。张龙分析,这主要是因为学校多数科技成果仍是实验室成果,技术成熟度不高,客观上阻碍了成果转化向纵深推进。
“另外,成果转化队伍与机构建设不能满足实际需要,既懂科技创新规律,又懂市场商务实践,且懂法规制度的专业人才稀缺;企业对新技术落地积极性不高,这都打击了科研人员的积极性,影响了科技成果落地。”张龙指出。
打通堵点 利好信号持续释放
“切实松绑最关键!只有赋予科研人员更大技术路线决定权、科研经费自主支配权、组建团队用人权,他们才能心无旁骛搞研究,聚精会神钻技术。”宁夏农林科学院党组书记罗成虎一语中的。
科研人员的获得感、成就感、幸福感增强了,继而研发带动产业、产业反哺研发,形成良性循环。
12月14日,宁夏公布2021年度科技进步奖获奖名单。宁夏农林科学院获自治区科学技术重大贡献奖1项、一等奖1项、二等奖5项、三等奖6项,囊括所有奖项的15%。
宁夏农林科学院农业生物技术研究中心主任杨建国对职务科技成果赋权改革深表赞同:“这次我们的科技成果‘宁芦1号’以创纪录的价格进行转化,不仅表明成果受到企业认可,更是科技工作者价值的体现。”
让科研人员放开手脚谋转化,宁夏全力打通职务科技成果转化堵点,赋权改革工作井然有序铺开。
宁夏科技厅会同自治区党委组织部、发改委、教育厅等部门,建立了联动推进机制,及时发现改革中出现的新情况、新问题,加强研究支持改革试点的政策措施,确保试点工作顺利进行。
“我们力争充分激发科研人员创新创造活力,促进科技成果转化,为黄河流域生态保护和高质量发展先行区建设提供坚强科技支撑。”宁夏科技厅成果转化与科技服务处处长马俊理表示。
利好信号持续释放。
近日,中共中央、国务院印发《扩大内需战略规划纲要(2022—2035年)》,第二十一条提出要完善知识、技术、数据要素配置机制,再次明确“深化科技成果使用权、处置权、收益权改革,完善职务科技成果转化激励机制。加大科研单位改革力度,支持科研事业单位试行更灵活的岗位、薪酬等管理制度”。
在罗成虎看来,这将为更多科技成果走出实验室、走向生产线安上“加速器”。毕竟,站在改革另一端的永远都是产业发展、群众受益。(本报记者 王迎霞 通讯员 闫 璇)
你的隐私,大数据怎知道******
作者:杨义先、钮心忻(均为北京邮电大学教授)
在网络上,每个人都会或多或少,或主动或被动地泄露某些碎片信息。这些信息被大数据挖掘,就存在隐私泄露的风险,引发信息安全问题。面对汹涌而来的5G时代,大众对自己的隐私保护感到越来越迷茫,甚至有点不知所措。那么,你的隐私,大数据是怎么知道的呢?大家又该如何自我保护呢?
1.“已知、未知”大数据都知道
大数据时代,每个人都有可能成为安徒生童话中那个“穿新衣”的皇帝。在大数据面前,你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……总之,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说,它迟早会知道!
甚至,连你自己都不知道的事情,大数据也可能知道。例如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀……
再进一步说,今后将要发生的事情,大数据还是有可能知道。例如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将暴发了!其实,大数据已经成功地预测了包括世界杯比赛结果、股票的波动、物价趋势、用户行为、交通情况等。
当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭,你的单位,你的民族,甚至你的国家等。至于这些你知道的、不知道的或今后才知道的隐私信息,将会把你塑造成什么,是英雄还是狗熊?这却难以预知。
2.数据挖掘就像“垃圾处理”
什么是大数据?形象地说,所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起。例如,你在网上说的话、发的微信、收发的电子邮件等,都是大数据的组成部分。在不知道的情况下被采集的众多信息,例如被马路摄像头获取的视频、手机定位系统留下的路线图、驾车的导航信号等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。
大数据利用了一种名叫“大数据挖掘”的技术,采用诸如神经网络、遗传算法、决策树、粗糙集、覆盖正例排斥反例、统计分析、模糊集等方法挖掘信息。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。
不过,这些听起来高大上的大数据产业,几乎等同于垃圾处理和废品回收。
这并不是在开玩笑。废品收购和垃圾收集,可算作“数据收集”;将废品和垃圾送往集中处理场所,可算作“数据集成”;将废品和垃圾初步分类,可算作“数据规约”;将废品和垃圾适当清洁和整理,可算作“数据清理”;将破沙发拆成木、铁、布等原料,可算作“数据变换”;认真分析如何将这些原料卖个好价钱,可算作“数据分析”;不断总结经验,选择并固定上下游卖家和买家,可算作“模式评估”;最后,把这些技巧整理成口诀,可算作“知识表示”。
再看原料结构。大数据具有异构特性,就像垃圾一样千奇百怪。如果非要在垃圾和大数据之间找出本质差别的话,那就在于垃圾是有实体的,再利用的次数有限;而大数据是虚拟的,可以反复处理,反复利用。例如,大数据专家能将数据(废品)中挖掘出的旅客出行规律交给航空公司,将某群体的消费习惯卖给百货商店等。总之,大数据专家完全可以“一菜多吃”,反复利用,而且时间越久,价值越大。换句话说,大数据是很值钱的“垃圾”。
3.大数据挖掘永远没有尽头
大数据挖掘,虽然能从正面创造价值,但是也有其负面影响,即存在泄露隐私的风险。隐私是如何被泄露的呢?这其实很简单,我们先来分解一下“人肉搜索”是如何侵犯隐私的吧!
一大群网友,出于某种目的,利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息;然后,将这些信息按照自己的目的提炼成新信息,反馈到网上与别人分享。这就完成了第一次“人肉迭代”。
接着,大家又在第一次人肉迭代的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二次“人肉迭代”。如此循环往复,经过多次不懈迭代后,当事人或物的画像就跃然纸上了。如果构成“满意画像”的素材确实已经证实,至少主体是事实,“人肉搜索”就成功了。
几乎可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么任何人都可能无处遁形。
其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,这种搜索的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,例如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。
如果将“人肉搜索”与大数据挖掘相比,网友被电脑所替代;网友们收集的信息,被数据库中的海量异构数据所替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算所替代。
各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快,每次迭代其实就是机器的一次“学习”过程。网友们的最终“满意画像”,被暂时的挖掘结果所替代。之所以说是暂时,那是因为对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。
当然,除了相似性外,“人肉搜索”与“大数据挖掘”肯定也有许多重大的区别。例如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉搜索”,最终将输给机器的“大数据挖掘”。
4.隐私保护与数据挖掘“危”“机”并存
必须承认,就当前的现实情况来说,大数据隐私挖掘的“杀伤力”,已经远远超过了大数据隐私保护的能力;换句话说,在大数据挖掘面前,当前人类有点不知所措。这确实是一种意外。自互联网诞生以后,在过去几十年,人们都不遗余力地将碎片信息永远留在网上。其中的每个碎片虽然都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然后患无穷!
不过,大家也没必要过于担心。在人类历史上,类似的被动局面已经出现过不止一次了。从以往的经验来看,隐私保护与数据挖掘之间总是像“走马灯”一样轮换的——人类通过对隐私的“挖掘”,获得空前好处,产生了更多需要保护的“隐私”,于是,不得不再回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“挖掘”又开始了。历史地来看,人类在自身隐私保护方面,整体处于优势地位,在网络大数据挖掘之前,“隐私泄露”并不是一个突出的问题。
但是,现在人类需要面对一个棘手的问题——对过去遗留在网上的海量碎片信息,如何进行隐私保护呢?单靠技术,显然不行,甚至还会越“保护”,就越“泄露隐私”。
因此,必须多管齐下。例如从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;从管理角度,发现恶意的大数据搜索行为,对其进行必要的监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,毕竟“隐私”本身就是一个与时间、地点、民族、文化等有关的约定俗成的概念。
对于个人的网络行为而言,在大数据时代,应该如何保护隐私呢?或者说,至少不要把过多包含个人隐私的碎片信息遗留在网上呢?答案只有两个字:匿名!只要做好匿名工作,就能在一定程度上,保护好隐私了。也就是说,在大数据技术出现之前,隐私就是把“私”藏起来,个人身份可公开,而大数据时代,隐私保护则是把“私”公开(实际上是没法不公开),而把个人身份隐藏起来,即匿名。
《光明日报》( 2023年01月12日 16版)
(文图:赵筱尘 巫邓炎)