IT之火:计算机技术与社会、法律和伦理(原书第5版)
¥
61.5
6.2折
¥
99
全新
仅1件
作者[美]莎拉·芭氏(Sara Baase) 著;郭耀 译
出版社机械工业出版社
出版时间2020-01
版次1
装帧平装
货号9787111640073
上书时间2024-11-29
商品详情
- 品相描述:全新
图书标准信息
-
作者
[美]莎拉·芭氏(Sara Baase) 著;郭耀 译
-
出版社
机械工业出版社
-
出版时间
2020-01
-
版次
1
-
ISBN
9787111640073
-
定价
99.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
386页
- 【内容简介】
-
《IT之火:计算机技术与社会、法律和伦理(原书第5版)》是一本讲解与计算机技术相关的社会、法律和伦理问题的综合性读物。针对当前IT技术与互联网迅速发展带来的一些社会问题,《IT之火:计算机技术与社会、法律和伦理(原书第5版)》从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对这些挑战的措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
- 【作者简介】
-
莎拉·芭氏(Sara Baase),圣地亚哥州立大学计算机科学系荣誉教授,在计算机科学专业拥有近30年的从教经验。她曾三次获得圣地亚哥州立大学校友会颁发的杰出教师奖,编写过多部算法、汇编语言、计算机伦理方面的教材。
蒂莫西·M.亨利(Timothy M.Henry),现任新英格兰理工学院IT研究生主任,在计算机伦理、程序设计、网络安全和项目管理等方面有超过15年的教学经验。在罗德岛大学获得博士学位之后,曾在美国海岸警卫队训练中心担任首席信息官,后来在海岸警卫队学院教授数学和计算机科学方面的课程。拥有十余年大型企业信息系统的项目管理经验。
郭耀,北京大学信息科学技术学院教授、计算机科学技术系副主任。在北京大学计算机系获本科和硕士学位,并于美国马萨诸塞大学获得计算机工程博士学位。主要研究方向包括操作系统、移动应用分析、隐私保护与系统安全等。担任编译原理、操作系统等课程的主讲教师,承担国家重点研发计划、自然基金、核高基等多项国家科研项目,曾获UblComp2016优秀论文奖、国家技术发明一等奖、教育部科技进步一等奖、北京市教学成果一等奖、北京大学教学优秀奖等。
- 【目录】
-
出版者的话
译者序
前言
第1章 打开礼物
1.1 变革的步伐
1.2 变化和意想不到的发展
1.2.1 自动驾驶汽车
1.2.2 连接:移动电话、社交网络和物联网
1.2.3 电子商务和免费服务
1.2.4 人工智能、机器人、传感器和动作
1.2.5 残疾人的工具
1.3 涉及的主题
1.4 伦理
1.4.1 伦理到底是什么?
1.4.2 关于伦理的各种观点
1.4.3 一些重要的区别
本章练习
本章注解
第2章 隐私
2.1 隐私的风险和原则
2.1.1 隐私是什么?
2.1.2 新技术和新风险
2.1.3 个人数据管理的术语和原则
2.2 商业和社会部门
2.2.1 市场营销和个性化
2.2.2 我们的社会和个人活动
2.2.3 位置跟踪
2.2.4 被遗忘的权利
2.3 第四修正案和变革中的技术
2.3.1 第四修正案
2.3.2 背景、法律和法院裁决
2.3.3 把第四修正案应用到新的领域
2.4 政府系统
2.4.1 视频监控和人脸识别
2.4.2 数据库
2.4.3 公共记录:访问与隐私
2.4.4 国民身份证系统
2.4.5 美国国家安全局和秘密情报收集
2.5 保护隐私:技术和市场
2.5.1 开发隐私工具
2.5.2 加密
2.5.3 拦截广告
2.5.4 保护个人数据的政策
2.6 隐私保护:理论、权利和法律
2.6.1 隐私的权利
2.6.2 法律和法规
2.6.3 截然不同的观点
2.7 欧盟的隐私法规
本章练习
本章注解
第3章 言论自由
3.1 宪法第一修正案和通信模式
3.1.1 自由言论的原则
3.1.2 通信媒体的监管
3.2 在网络空间中控制言论
3.2.1 什么是令人反感的言论?哪些是非法的?
3.2.2 审查制度的相关法律和替代品
3.2.3 儿童色情和性短信
3.2.4 垃圾邮件
3.2.5 挑战老的监管结构和特殊利益
3.3 关于合法但令人讨厌的内容的裁决
3.4 泄露敏感材料
3.5 匿名
3.6 全球网络:审查制度和政治自由
3.6.1 通信的工具和压迫的工具
3.6.2 帮助外国审查者和专制政权
3.6.3 在自由国家关闭通信服务
3.7 网络中立:监管还是依靠市场?
本章练习
本章注解
第4章 知识产权
4.1 原则和法律
4.1.1 什么是知识产权?
4.1.2 新技术的挑战
4.1.3 相关历史
4.1.4 “合理使用”信条
4.1.5 关于复制的伦理争议
4.2 重要的合理使用案例和判例
4.2.1 “环球影城诉索尼公司”(1984)
4.2.2 逆向工程:游戏机
4.2.3 分享音乐:Napster和Grokster的案例
4.2.4 用户和程序界面
4.3 对版权侵犯的响应
4.3.1 内容产业的防守和积极响应
4.3.2 数字千年版权法案:反规避
4.3.3 数字千年版权法案:避风港
4.3.4 不断变化的商业模式
4.4 搜索引擎和网上图书馆
4.5 自由软件
4.5.1 自由软件是什么?
4.5.2 所有软件都应该是自由软件吗?
4.6 软件发明专利
4.6.1 专利趋势、混乱和后果
4.6.2 到底要不要专利?
本章练习
本章注解
第5章 犯罪和安全
5.1 概述
5.2 黑客是什么?
5.2.1 黑客行为的演变过程
5.2.2 黑客工具
5.2.3 “无害攻击”真的无害吗?
5.3 黑客行为的一些特定应用
5.3.1 身份盗窃
5.3.2 案例研究:Target数据泄露事件
5.3.3 黑客行动主义或政治黑客
5.3.4 政府的黑客行为
5.4 为什么数字世界如此脆弱?
5.4.1 操作系统和互联网的弱点
5.4.2 人性、市场和物联网的弱点
5.5 安全
5.5.1 帮助保护数字世界的工具
5.5.2 帮助保护数字世界的人
5.5.3 通过黑客攻击提高安全性
5.5.4 用于执法的后门
5.6 法律
5.6.1 《计算机欺诈和滥用法案》
5.6.2 编写病毒和黑客工具是否犯罪?
5.6.3 对年轻黑客的处罚
5.7 谁的法律在统治网络?
5.7.1 跨国的数字行为
5.7.2 诽谤和言论自由
5.7.3 文化、法律和道德
5.7.4 潜在的解决方案
本章练习
本章注解
第6章 工作
6.1 恐惧和问题
6.2 对就业的影响
6.2.1 消灭和创造工作机会
6.2.2 改变的技能和技能水平
6.2.3 是不是我们挣得少而干得多了?
6.3 工作模式的变化:从远程办公到零工经济
6.3.1 远程办公
6.3.2 共享经济、按需服务和零工
6.4 全球劳动力
6.5 员工通信与雇主监控
6.5.1 社交媒体内容
6.5.2 把工作和个人通信分开或者合起来
6.5.3 雇主监控系统和员工跟踪
本章练习
本章注解
第7章 技术的评估和控制
7.1 信息评估
7.1.1 我们需要负责任的判断
7.1.2 计算机模型
7.2 关于计算机、技术和生活质量的新勒德主义观点
7.2.1 对计算技术的批评
7.2.2 关于经济、自然和人类需求的观点
7.3 数字鸿沟
7.3.1 在美国计算机访问的趋势
7.3.2 下一个十亿用户
7.4 控制我们的设备和数据
7.4.1 远程删除软件和数据
7.4.2 自动软件升级
7.5 做出关于技术的决策
7.5.1 问题
7.5.2 预测的困难
7.5.3 智能机器和超智能人类——抑或是人类的终点?
7.5.4 一些观察
本章练习
本章注解
第8章 错误、故障和风险
8.1 计算机系统中的故障和错误
8.1.1 概述
8.1.2 个人遇到的问题
8.1.3 系统故障
8.1.4 案例1:停滞的机场(丹佛、香港和吉隆坡)
8.1.5 案例2:美国社保网站
8.1.6 哪里出了毛病?
8.2 案例研究:Therac-25
8.2.1 Therac-25辐射过量
8.2.2 软件和设计的问题
8.2.3 为什么会有这么多事故?
8.2.4 观察和展望
8.3 提高可靠性和安全性
8.3.1 专业技术
8.3.2 相信人还是计算机系统?
8.3.3 法律、监管和市场
8.4 依赖、风险和进步
8.4.1 我们是不是过于依赖计算机?
8.4.2 风险与进步
本章练习
本章注解
第9章 职业道德和责任
9.1 什么是“职业道德”?
9.2 计算机专业人员的道德准则
9.2.1 专业人员道德的特殊方面
9.2.2 专业道德准则
9.2.3 指南和专业责任
9.3 案例场景
9.3.1 概述和方法
9.3.2 保护个人资料
9.3.3 设计一个包含定向广告的APP
9.3.4 学校笔记本电脑上的摄像头
9.3.5 发布安全漏洞
9.3.6 规约文档
9.3.7 进度的压力
9.3.8 软件许可违规
9.3.9 公开披露安全风险
9.3.10 发布个人信息
9.3.11 利益冲突
9.3.12 回扣及披露
9.3.13 测试计划
9.3.14 人工智能与罪犯量刑
9.3.15 做一个亲切的主人
本章练习
本章注解
后记
附录A 《软件工程职业道德规范和实践要求》
附录B 《ACM道德规范和职业行为准则》
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价