火的礼物:人类与计算技术的终极博弈(第4版)

火的礼物:人类与计算技术的终极博弈(第4版)

出版信息

【美】Baase,Sara(莎拉芭氏) / 郭耀、李琦 / 电子工业出版社 / 89.00

内容简介

《火的礼物:人类与计算技术的终极博弈 (第4版)》是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。《火的礼物:人类与计算技术的终极博弈 (第4版)》以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

《火的礼物:人类与计算技术的终极博弈 (第4版)》适合IT从业人员、软件工程师、知识产权和法律等相关专业人士,以及所有生活在计算机和互联网社会中的成员。

作者简介

Sara Baase博士是美国圣地亚哥州立大学的荣誉教授,曾多次获得教学优秀奖。她编写的数本计算机科学教材被翻译成多国语言。Baase教授从加州伯克利大学获得博士学位。

译者简介

郭耀,北京大学计算机科学技术系副教授,美国麻省大学博士。长期从事操作系统、程序分析、软件工程等方向的研究;译有《编译器构造》、《软件测试实践》、《SOA服务设计原则》等教材。

李琦,微软公司高级项目经理,北京大学计算机系毕业,美国马萨诸塞大学硕士。译有《人月神话(注释版)》、《企业架构实践指南》等多本教材与专业书籍。

目录

目录
前言 / 4
序 / 10
第1章 打开礼物 / 1
1.1 变革的步伐 / 2
1.2 变化和意想不到的发展 / 5
1.2.1 联系:手机、社交网络和其他 / 5
1.2.2 电子商务和免费服务 / 13
1.2.3 人工智能、机器人和传感器 / 15
1.2.4 残疾人的工具 / 20
1.3 主题 / 21
1.4 伦理 / 25
1.4.1 伦理到底是什么? / 25
1.4.2 关于伦理的各种观点 / 28
1.4.3 一些重要的区别 / 36
本章练习 / 41
参考书籍与论文 / 44
第2章 隐私 / 46
2.1 隐私的风险和原则 / 47
2.1.1  隐私是什么? / 47
2.1.2 新技术、新风险 / 49
2.1.3 个人数据管理的术语和原则 / 55
2.2 第四修正案、隐私期望和监控技术 / 60
2.2.1 第四修正案 / 60
2.2.2 新技术、最高法院裁决和隐私期望 / 62
2.2.3 搜查与扣押计算机和手机 / 65
2.2.4 视频监控和人脸识别 / 68
2.3 商业和社会部门 / 70
2.3.1 市场营销和个性化 / 70
2.3.2 我们的社会和个人活动 / 76
2.3.3 位置跟踪 / 80
2.3.4 被遗忘的权利 / 83
2.4 政府系统 / 85
2.4.1 数据库 / 85
2.4.2 公共记录:访问与隐私 / 91
2.4.3 国民身份证系统 / 93
2.5 保护隐私:技术、市场、权利和法律 / 97
2.5.1 技术和市场 / 97
2.5.2 权利和法律 / 102
2.5.3 欧盟的隐私法规 / 113
2.6 通信 / 114
2.6.1 窃听和电子邮件保护 / 115
2.6.2 设计可以截获的通信系统 / 117
2.6.3 美国国家安全局和秘密情报收集 / 118
本章练习 / 121
参考书籍与论文 / 128
第3章 言论自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒体的监管 / 132
3.1.2 自由言论的原则 / 136
3.2 控制言论 / 137
3.2.1 令人反感的言论:它是什么?什么是非法的? / 137
3.2.2 审查的法律和替代品 / 139
3.2.3 儿童色情和性短信 / 144
3.2.4 垃圾邮件 / 146
3.2.5 挑战老的监管结构和特殊利益 / 151
3.3 张贴、销售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球网络:审查和政治自由 / 161
3.5.1 通信的工具、压迫的工具 / 161
3.5.2 帮助外国审查者和专制政权 / 163
3.5.3 在自由国家关闭通信服务 / 165
3.6 网络中立监管还是依靠市场? / 166
本章练习 / 168
参考书籍与论文 / 173
第4章 知识产权 / 175
4.1 原则、法律和案例 / 176
4.1.1  什么是知识产权? / 176
4.1.2 新技术的挑战 / 178
4.1.3 一点历史 / 181
4.1.4 合理使用的信条 / 182
4.1.5 关于复制的伦理争议 / 183
4.1.6 重要的法律案例 / 186
4.2 对版权侵犯的响应 / 192
4.2.1 内容产业的防守和积极响应 / 192
4.2.2 数字千年版权法案:反规避 / 197
4.2.3 数字千年版权法案:避风港 / 200
4.2.4 不断变化的商业模式 / 202
4.3 搜索引擎和网上图书馆 / 204
4.4 自由软件 / 207
4.4.1 自由软件是什么? / 207
4.4.2 所有软件都应该是自由软件吗? / 209
4.5 软件发明专利 / 210
4.5.1 专利决定、混乱和后果 / 211
4.5.2 到底要不要专利? / 214
本章练习 / 216
参考书籍与论文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行为 / 226
5.2.1 “黑客”是什么? / 226
5.2.2 黑客行动主义或政治黑客 / 231
5.2.3 黑客作为安全研究人员 / 233
5.2.4 黑客行为作为外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和惩罚黑客 / 239
5.3 身份盗窃和信用卡诈骗 / 245
5.3.1 窃取身份 / 246
5.3.2 对付身份盗窃的手段 / 248
5.3.3 生物识别技术 / 252
5.4 谁的法律在统治网络? / 254
5.4.1 跨国的数字行为 / 254
5.4.2 诽谤、言论和商业法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潜在的解决方案 / 261
本章练习 / 263
参考书籍与论文 / 267
第6章 工作 / 269
6.1 变化、恐惧和问题 / 270
6.2 对就业的影响 / 271
6.2.1 消灭和创造工作机会 / 271
6.2.2 改变技能和技能水平 / 276
6.2.3 远程办公 / 278
6.2.4 全球劳动力 / 281
6.3 员工通信与监控 / 287
6.3.1 调查求职者 / 287
6.3.2 工作及个人通信的风险和规则 / 290
本章练习 / 298
参考书籍与论文 / 301
第7章 评估和控制技术 / 303
7.1 信息评估 / 304
7.1.1 我们需要负责任的判断 / 304
7.1.2 计算机模型 / 313
7.2 “数字鸿沟” / 321
7.2.1 计算机访问的趋势 / 322
7.2.2 全球鸿沟和下一个十亿用户 / 324
7.3 关于计算机、技术和生活质量的新勒德主义观点 / 325
7.3.1 对计算技术的批评? / 325
7.3.2 关于经济、自然和人类需求的观点 / 328
7.4 做出关于技术的决策 / 335
7.4.1 问题 / 336
7.4.2 预测的困难 / 337
7.4.3 智能机器和超智能人类——抑或是人类的终点? / 340
7.4.4 一些观察 / 343
本章练习 / 343
参考书籍与论文 / 349
第8章 错误、故障和风险 / 352
8.1 计算机系统中的故障和错误 / 353
8.1.1 概述 / 353
8.1.2 对于个人的问题 / 355
8.1.3 系统故障 / 358
8.1.4 哪里出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25辐射过量 / 369
8.2.2 软件和设计的问题 / 370
8.2.3 为什么会有这么多事故? / 372
8.2.4 观察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 专业技术 / 374
8.3.2 相信人还是计算机系统? / 380
8.3.3 法律、监管和市场 / 381
8.4 依赖、风险和进展 / 384
8.4.1 我们是不是过于依赖计算机? / 384
8.4.2 风险与进展 / 385
本章练习 / 388
参考书籍与论文 / 392
第9章 职业道德和责任 / 394
9.1 什么是“职业道德”? / 395
9.2 计算机专业人员的道德准则 / 396
9.2.1 专业人员道德的特殊方面 / 396
9.2.2 专业道德准则 / 397
9.2.3 指南和专业责任 / 398
9.3 场景讲解 / 401
9.3.1 概述和方法 / 401
9.3.2 保护个人资料 / 403
9.3.3 设计一个包含定向广告的电子邮件系统 / 405
9.3.4 学校笔记本电脑上的摄像头 / 406
9.3.5 发布安全漏洞 / 407
9.3.6 规约文档 / 408
9.3.7 进度的压力 / 409
9.3.8 软件许可违规 / 412
9.3.9 公开披露 / 413
9.3.10 发布个人信息 / 414
9.3.11 利益冲突 / 416
9.3.12 回扣及披露 / 417
9.3.13 测试计划 / 419
9.3.14 人工智能与罪犯量刑 / 419
9.3.15 做一个亲切的主人 / 421
本章练习 / 422
参考书籍与论文 / 428
后记 / 429
附录A 《软件工程道德规范》和《ACM道德规范》 / 431
A.1 《软件工程职业道德规范和实践要求》 / 431
A.2 《ACM道德规范和职业操守》 / 438

本文地址:https://www.codercto.com/books/d/2682.html

图片转BASE64编码

图片转BASE64编码

在线图片转Base64编码工具

html转js在线工具

html转js在线工具

html转js在线工具

HEX HSV 转换工具

HEX HSV 转换工具

HEX HSV 互换工具