计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

本书特色

[

本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

]

内容简介

[

本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

]

目录

出版者的话译者序前言第1章 打开礼物11.1 变革的步伐11.2 变化和意想不到的发展31.2.1 自动驾驶汽车41.2.2 连接:移动电话、社交网络和物联网51.2.3 电子商务和免费服务121.2.4 人工智能、机器人、传感器和动作141.2.5 残疾人的工具181.3 涉及的主题191.4 伦理221.4.1 伦理到底是什么?221.4.2 关于伦理的各种观点241.4.3 一些重要的区别30本章练习33本章注解36第2章 隐私382.1 隐私的风险和原则382.1.1 隐私是什么?382.1.2 新技术和新风险392.1.3 个人数据管理的术语和原则432.2 商业和社会部门462.2.1 市场营销和个性化462.2.2 我们的社会和个人活动502.2.3 位置跟踪532.2.4 被遗忘的权利552.3 第四修正案和变革中的技术572.3.1 第四修正案572.3.2 背景、法律和法院裁决582.3.3 把第四修正案应用到新的领域612.4 政府系统642.4.1 视频监控和人脸识别642.4.2 数据库662.4.3 公共记录:访问与隐私692.4.4 国民身份证系统702.4.5 美国国家安全局和秘密情报收集742.5 保护隐私:技术和市场762.5.1 开发隐私工具762.5.2 加密762.5.3 拦截广告772.5.4 保护个人数据的政策802.6 隐私保护:理论、权利和法律812.6.1 隐私的权利812.6.2 法律和法规852.6.3 截然不同的观点862.7 欧盟的隐私法规89本章练习91本章注解96第3章 言论自由1033.1 宪法**修正案和通信模式1033.1.1 自由言论的原则1033.1.2 通信媒体的监管1053.2 在网络空间中控制言论1063.2.1 什么是令人反感的言论?哪些是非法的?1073.2.2 审查制度的相关法律和替代品1083.2.3 儿童色情和性短信1123.2.4 垃圾邮件1153.2.5 挑战老的监管结构和特殊利益1183.3 关于合法但令人讨厌的内容的裁决1193.4 泄露敏感材料1213.5 匿名1253.6 全球网络:审查制度和政治自由1283.6.1 通信的工具和压迫的工具1283.6.2 帮助外国审查者和专制政权1293.6.3 在自由国家关闭通信服务1303.7 网络中立:监管还是依靠市场?131本章练习134本章注解138第4章 知识产权1424.1 原则和法律1424.1.1 什么是知识产权?1424.1.2 新技术的挑战1444.1.3 相关历史1464.1.4 “合理使用”信条1474.1.5 关于复制的伦理争议1484.2 重要的合理使用案例和判例1504.2.1 “环球影城诉索尼公司”(1984)1504.2.2 逆向工程:游戏机1514.2.3 分享音乐:Napster和Grokster的案例1514.2.4 用户和程序界面1544.3 对版权侵犯的响应1554.3.1 内容产业的防守和积极响应1554.3.2 数字千年版权法案:反规避1594.3.3 数字千年版权法案:避风港1614.3.4 不断变化的商业模式1634.4 搜索引擎和网上图书馆1644.5 自由软件1664.5.1 自由软件是什么?1674.5.2 所有软件都应该是自由软件吗?1684.6 软件发明专利1694.6.1 专利趋势、混乱和后果1694.6.2 到底要不要专利?172本章练习173本章注解177第5章 犯罪和安全1825.1 概述1825.2 黑客是什么?1835.2.1 黑客行为的演变过程1835.2.2 黑客工具1865.2.3 “无害攻击”真的无害吗?1885.3 黑客行为的一些特定应用1895.3.1 身份盗窃1895.3.2 案例研究:Target数据泄露事件1905.3.3 黑客行动主义或政治黑客1915.3.4 政府的黑客行为1935.4 为什么数字世界如此脆弱?1945.4.1 操作系统和互联网的弱点1945.4.2 人性、市场和物联网的弱点1965.5 安全1985.5.1 帮助保护数字世界的工具1995.5.2 帮助保护数字世界的人2055.5.3 通过黑客攻击提高安全性2085.5.4 用于执法的后门2095.6 法律2115.6.1 《计算机欺诈和滥用法案》2115.6.2 编写病毒和黑客工具是否犯罪?2125.6.3 对年轻黑客的处罚2135.7 谁的法律在统治网络?2145.7.1 跨国的数字行为2145.7.2 诽谤和言论自由2175.7.3 文化、法律和道德2195.7.4 潜在的解决方案219本章练习220本章注解224第6章 工作2296.1 恐惧和问题2296.2 对就业的影响2296.2.1 消灭和创造工作机会2306.2.2 改变的技能和技能水平2346.2.3 是不是我们挣得少而干得多了?2366.3 工作模式的变化:从远程办公到零工经济2366.3.1 远程办公2376.3.2 共享经济、按需服务和零工2386.4 全球劳动力2436.5 员工通信与雇主监控2476.5.1 社交媒体内容2486.5.2 把工作和个人通信分开或者合起来2506.5.3 雇主监控系统和员工跟踪251本章练习254本章注解257第7章 技术的评估和控制2627.1 信息评估2627.1.1 我们需要负责任的判断2627.1.2 计算机模型2697.2 关于计算机、技术和生活质量的新勒德主义观点2767.2.1 对计算技术的批评2767.2.2 关于经济、自然和人类需求的观点2797.3 数字鸿沟2847.3.1 在美国计算机访问的趋势2847.3.2 下一个十亿用户2857.4 控制我们的设备和数据2887.4.1 远程删

封面

计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

书名:计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

作者:[美]莎拉·芭氏(Sara Baase)

页数:400

定价:¥99.0

出版社:机械工业出版社

出版日期:2019-11-01

ISBN:9787111640073

PDF电子书大小:94MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注