购物车中还没有商品,赶紧选购吧!
条形条码:
火的礼物:人类与计算技术的终极博弈(第4版)
商 城 价
降价通知
市 场 价
累计评价0
累计销量0
手机购买
商品二维码
配送
服务
天添网自营 发货并提供售后服务。
数量
库存  个
温馨提示

·不支持退换货服务

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存  个

商品详情

商品名称:火的礼物:人类与计算技术的终极博弈(第4版)
商品编号:712126549
店铺:天添网自营
上架时间:2020-09-11 16:15:23

编辑推荐



null


内容简介



莎拉芭氏所著的《火的礼物(人类与计算技术的终极博弈第4版)》是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。 本书适合IT从业人员、软件工程师、知识产权和法律等相关专业人士,以及所有生活在计算机和互联网社会中的成员。


作者介绍



Sara Baase博士,是美国圣地亚哥州立大学的荣誉教授,曾多次获得教学出色奖。她编写的数本计算机科学教材被翻译成多国语言。Baase教授从加州伯克利大学获得博士学位。 郭耀,北京大学计算机科学技术系副教授,美国麻省大学博士。长期从事操作系统、程序分析、软件工程等方向的研究;译有《编译器构造》、《软件测试实践》、《SOA服务设计原则》等教材。 李琦,微软公司高级项目经理,北京大学计算机系毕业,美国马萨诸塞大学硕士。译有《人月神话(注释版)》、《企业架构实践指南》等多本教材与专业书籍。


目 录



第1章 打开礼物 1.1 变革的步伐 1.2 变化和意想不到的发展 1.2.1 联系:手机、社交网络和其他 1.2.2 电子商务和免费服务 1.2.3 人工智能、机器人和传感器 1.2.4 残疾人的工具 1.3 主题 1.4 伦理 1.4.1 伦理到底是什么? 1.4.2 关于伦理的各种观点 1.4.3 一些重要的区别 本章练习 参考书籍与论文第2章 隐私 2.1 隐私的风险和原则 2.1.1 隐私是什么? 2.1.2 新技术、新风险 2.1.3 个人数据管理的术语和原则 2.2 第四修正案、隐私期望和监控技术 2.2.1 第四修正案 2.2.2 新技术、最高法院裁决和隐私期望 2.2.3 搜查与扣押计算机和手机 2.2.4 视频监控和人脸识别 2.3 商业和社会部门 2.3.1 市场营销和个性化 2.3.2 我们的社会和个人活动 2.3.3 位置跟踪 2.3.4 被遗忘的权利 2.4 政府系统 2.4.1 数据库 2.4.2 公共记录:访问与隐私 2.4.3 国民身份证系统 2.5 保护隐私:技术、市场、权利和法律 2.5.1 技术和市场 2.5.2 权利和法律 2.5.3 欧盟的隐私法规 2.6 通信 2.6.1 窃听和电子邮件保护 2.6.2 设计可以截获的通信系统 2.6.3 美国国家安全局和秘密情报收集 本章练习 参考书籍与论文第3章 言论自由 3.1 通信方式 3.1.1 通信媒体的监管 3.1.2 自由言论的原则 3.2 控制言论 3.2.1 令人反感的言论:它是什么?什么是非法的? 3.2.2 审查的法律和替代品 3.2.3 儿童色情和性短信 3.2.4 垃圾邮件 3.2.5 挑战老的监管结构和特殊利益 3.3 张贴、销售和泄露敏感材料 3.4 匿名 3.5 全球网络:审查和政治自由 3.5.1 通信的工具、压迫的工具 3.5.2 帮助外国审查者和专制政权 3.5.3 在自由国家关闭通信服务 3.6 网络中立监管还是依靠市场? 本章练习 参考书籍与论文第4章 知识产权 4.1 原则、法律和案例 4.1.1 什么是知识产权 4.1.2 新技术的挑战 4.1.3 一点历史 4.1.4 合理使用的信条 4.1.5 关于复制的伦理争议 4.1.6 重要的法律案例 4.2 对版权侵犯的响应 4.2.1 内容产业的防守和积极响应 4.2.2 数字千年版权法案:反规避 4.2.3 数字千年版权法案:避风港 4.2.4 不断变化的商业模式 4.3 搜索引擎和网上图书馆 4.4 自由软件 4.4.1 自由软件是什么? 4.4.2 所有软件都应该是自由软件吗? 4.5 软件发明专利 4.5.1 专利决定、混乱和后果 4.5.2 到底要不要专利? 本章练习 参考书籍与论文第5章 犯罪 5.1 概述 5.2 黑客行为 5.2.1 “黑客”是什么? 5.2.2 黑客行动主义或政治黑客 5.2.3 黑客作为安全研究人员 5.2.4 黑客行为作为外交政策 5.2.5 安全 5.2.6 法律:抓捕和惩罚黑客 5.3 身份盗窃和信用卡诈骗 5.3.1 窃取身份 5.3.2 对付身份盗窃的手段 5.3.3 生物识别技术 5.4 谁的法律在统治网络? 5.4.1 跨国的数字行为 5.4.2 诽谤、言论和商业法律 5.4.3 文化、法律和道德 5.4.4 潜在的解决方案 本章练习 参考书籍与论文第6章 工作 6.1 变化、恐惧和问题 6.2 对就业的影响 6.2.1 消灭和创造工作机会 6.2.2 改变技能和技能水平 6.2.3 远程办公 6.2.4 全球劳动力 6.3 员工通信与监控 6.3.1 调查求职者 6.3.2 工作及个人通信的风险和规则 本章练习 参考书籍与论文第7章 评估和控制技术 7.1 信息评估 7.1.1 我们需要负责任的判断 7.1.2 计算机模型 7.2 “数字鸿沟” ……


媒体评论



null


对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加