计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版)

作者:[美]莎拉·芭氏(Sara Baase)

开 本:16开

书号ISBN:9787111640073

定价:

出版时间:2019-11-01

出版社:机械工业出版社

计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 本书特色

本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 内容简介

本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 目录

出版者的话
译者序
前言
第1章 打开礼物1
1.1 变革的步伐1
1.2 变化和意想不到的发展3
1.2.1 自动驾驶汽车4
1.2.2 连接:移动电话、社交网络和物联网5
1.2.3 电子商务和免费服务12
1.2.4 人工智能、机器人、传感器和动作14
1.2.5 残疾人的工具18
1.3 涉及的主题19
1.4 伦理22
1.4.1 伦理到底是什么?22
1.4.2 关于伦理的各种观点24
1.4.3 一些重要的区别30
本章练习33
本章注解36
第2章 隐私38
2.1 隐私的风险和原则38
2.1.1 隐私是什么?38
2.1.2 新技术和新风险39
2.1.3 个人数据管理的术语和原则43
2.2 商业和社会部门46
2.2.1 市场营销和个性化46
2.2.2 我们的社会和个人活动50
2.2.3 位置跟踪53
2.2.4 被遗忘的权利55
2.3 第四修正案和变革中的技术57
2.3.1 第四修正案57
2.3.2 背景、法律和法院裁决58
2.3.3 把第四修正案应用到新的领域61
2.4 政府系统64
2.4.1 视频监控和人脸识别64
2.4.2 数据库66
2.4.3 公共记录:访问与隐私69
2.4.4 国民身份证系统70
2.4.5 美国国家安全局和秘密情报收集74
2.5 保护隐私:技术和市场76
2.5.1 开发隐私工具76
2.5.2 加密76
2.5.3 拦截广告77
2.5.4 保护个人数据的政策80
2.6 隐私保护:理论、权利和法律81
2.6.1 隐私的权利81
2.6.2 法律和法规85
2.6.3 截然不同的观点86
2.7 欧盟的隐私法规89
本章练习91
本章注解96
第3章 言论自由103
3.1 宪法**修正案和通信模式103
3.1.1 自由言论的原则103
3.1.2 通信媒体的监管105
3.2 在网络空间中控制言论106
3.2.1 什么是令人反感的言论?哪些是非法的?107
3.2.2 审查制度的相关法律和替代品108
3.2.3 儿童色情和性短信112
3.2.4 垃圾邮件115
3.2.5 挑战老的监管结构和特殊利益118
3.3 关于合法但令人讨厌的内容的裁决119
3.4 泄露敏感材料121
3.5 匿名125
3.6 全球网络:审查制度和政治自由128
3.6.1 通信的工具和压迫的工具128
3.6.2 帮助外国审查者和专制政权129
3.6.3 在自由国家关闭通信服务130
3.7 网络中立:监管还是依靠市场?131
本章练习134
本章注解138
第4章 知识产权142
4.1 原则和法律142
4.1.1 什么是知识产权?142
4.1.2 新技术的挑战144
4.1.3 相关历史146
4.1.4 “合理使用”信条147
4.1.5 关于复制的伦理争议148
4.2 重要的合理使用案例和判例150
4.2.1 “环球影城诉索尼公司”(1984)150
4.2.2 逆向工程:游戏机151
4.2.3 分享音乐:Napster和Grokster的案例151
4.2.4 用户和程序界面154
4.3 对版权侵犯的响应155
4.3.1 内容产业的防守和积极响应155
4.3.2 数字千年版权法案:反规避159
4.3.3 数字千年版权法案:避风港161
4.3.4 不断变化的商业模式163
4.4 搜索引擎和网上图书馆164
4.5 自由软件166
4.5.1 自由软件是什么?167
4.5.2 所有软件都应该是自由软件吗?168
4.6 软件发明专利169
4.6.1 专利趋势、混乱和后果169
4.6.2 到底要不要专利?172
本章练习173
本章注解177
第5章 犯罪和安全182
5.1 概述182
5.2 黑客是什么?183
5.2.1 黑客行为的演变过程183
5.2.2 黑客工具186
5.2.3 “无害攻击”真的无害吗?188

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:电路分析基础/李丽敏     下一篇:Java程序设计