搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
火的礼物:人类与计算技术的终极博弈:social, legal and ethical issues for computing technology
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121265495
  • 作      者:
    (美)Sara Baase著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2015
收藏
编辑推荐
  生活在技术时代,你知道并理解技术的影响和作用吗?
  关于技术,绝大多数撰写技术书籍的人都“反对它,并会写他是多么的可怕。”为什么?
  隐私与信息访问、隐私与执法、言论自由与网络内容控制、网络犯罪、网络监控、知识产权、盗版,我们将如何防范?
  本书将为您一一剖析!
展开
作者简介
  Sara Baase博士,是美国圣地亚哥州立大学的荣誉教授,曾多次获得教学出色奖。她编写的数本计算机科学教材被翻译成多国语言。Baase教授从加州伯克利大学获得博士学位。

  郭耀,北京大学计算机科学技术系副教授,美国麻省大学博士。长期从事操作系统、程序分析、软件工程等方向的研究;译有《编译器构造》、《软件测试实践》、《SOA服务设计原则》等教材。

  李琦,微软公司高级项目经理,北京大学计算机系毕业,美国马萨诸塞大学硕士。译有《人月神话(注释版)》、《企业架构实践指南》等多本教材与专业书籍。

展开
内容介绍
  《火的礼物:人类与计算技术的终极博弈(第4版)》是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。《火的礼物:人类与计算技术的终极博弈(第4版)》以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
  《火的礼物:人类与计算技术的终极博弈(第4版)》适合IT从业人员、软件工程师、知识产权和法律等相关专业人士,以及所有生活在计算机和互联网社会中的成员。
展开
精彩书评
  互联网时代,信息技术为我们带来无限便利和好处,随着智能手机、社交网络、微信、电子商务而来的,还有网络犯罪、网络监控、知识产权盗版等我们无法躲避的问题。本书从法律和道德角度为我们阐释了诸多问题背后的理论、法律依据和应对策略,讲解了计算技术对人类的生活、工作和未来可能产生的影响,探讨了IT从业人员应有的职业道德准则,适合IT从业人员、知识产权和法律等相关专业人士,以及相关学科的教师和学生阅读。
  ——农业部信息安全处副处长高级工程师孙锐

  在文化、法律、道德等方面,网际空间和我们所生活熟悉的物理空间相比,有哪些不同,这本书分享了很多深刻的思考。
  ——绿盟科技首席技术官,博士赵粮

  本书是极好的一本信息文化入门读本。每个信息学专业的从业人员都应该仔细研读,用“跳出盒子”的思维来审视信息学对整个人类社会的多维意义,从而扬其善者、弃其不足。而为其他专业,尤其是研习社会学、伦理学和法学的学者,则从中可以了解到信息技术的诸多深入知识,将原先模糊的概念澄清。可以说这本书是真正的反思、理性之作,凝聚了当今多位的信息学学者的思想精华。子曰:君子不器。如果我们之前对于信息学的认识还停留在其实用方面,那末阅读本书正是一个把自己升级到哲学思辨高度的好时机。
  ——青年计算会学会论坛(YOCSEF)上海会员高博

  人类在享受互联网对于人类发展的种种福利的同时,同样也面对诸如隐私与信息访问、言论自由与网络内容控制、网络犯罪、网络监控、知识产权与盗版的种种挑战,一如普罗米修斯带给人类礼物“火”之后——人类用火驱赶心中的恐惧,指引未来的发展方向,却又面临如何处置火带来的危险。我们这次又该如何正确打开这份厚礼?
  ——TechTarget中国区编辑赵赛坡

  很高兴在各种技术性的安全攻防书籍之外,有这么一本书,从社会、法律和伦理角度来探讨信息技术的影响和安全问题。书中不少论点都发人深省,使我对安全的意义有了全新的认识。
  ——热心读者陈志伟
展开
目录
前言 / 4
序 / 10
第1章 打开礼物 / 1
1.1 变革的步伐 / 2
1.2 变化和意想不到的发展 / 5
1.2.1 联系:手机、社交网络和其他 / 5
1.2.2 电子商务和免费服务 / 13
1.2.3 人工智能、机器人和传感器 / 15
1.2.4 残疾人的工具 / 20
1.3 主题 / 21
1.4 伦理 / 25
1.4.1 伦理到底是什么? / 25
1.4.2 关于伦理的各种观点 / 28
1.4.3 一些重要的区别 / 36
本章练习 / 41
参考书籍与论文 / 44
第2章 隐私 / 46
2.1 隐私的风险和原则 / 47
2.1.1  隐私是什么? / 47
2.1.2 新技术、新风险 / 49
2.1.3 个人数据管理的术语和原则 / 55
2.2 第四修正案、隐私期望和监控技术 / 60
2.2.1 第四修正案 / 60
2.2.2 新技术、最高法院裁决和隐私期望 / 62
2.2.3 搜查与扣押计算机和手机 / 65
2.2.4 视频监控和人脸识别 / 68
2.3 商业和社会部门 / 70
2.3.1  市场营销和个性化 / 70
2.3.2 我们的社会和个人活动 / 76
2.3.3 位置跟踪 / 80
2.3.4 被遗忘的权利 / 83
2.4 政府系统 / 85
2.4.1 数据库 / 85
2.4.2 公共记录:访问与隐私 / 91
2.4.3 国民身份证系统 / 93
2.5 保护隐私:技术、市场、权利和法律 / 97
2.5.1 技术和市场 / 97
2.5.2 权利和法律 / 102
2.5.3 欧盟的隐私法规 / 113
2.6 通信 / 114
2.6.1 窃听和电子邮件保护 / 115
2.6.2 设计可以截获的通信系统 / 117
2.6.3 美国国家安全局和秘密情报收集 / 118
本章练习 / 121
参考书籍与论文 / 128
第3章 言论自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒体的监管 / 132
3.1.2 自由言论的原则 / 136
3.2 控制言论 / 137
3.2.1 令人反感的言论:它是什么?什么是非法的? / 137
3.2.2 审查的法律和替代品 / 139
3.2.3 儿童色情和性短信 / 144
3.2.4 垃圾邮件 / 146
3.2.5 挑战老的监管结构和特殊利益 / 151
3.3 张贴、销售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球网络:审查和政治自由 / 161
3.5.1 通信的工具、压迫的工具 / 161
3.5.2 帮助外国审查者和专制政权 / 163
3.5.3 在自由国家关闭通信服务 / 165
3.6 网络中立监管还是依靠市场? / 166
本章练习 / 168
参考书籍与论文 / 173
第4章 知识产权 / 175
4.1 原则、法律和案例 / 176
4.1.1  什么是知识产权? / 176
4.1.2 新技术的挑战 / 178
4.1.3 一点历史 / 181
4.1.4 合理使用的信条 / 182
4.1.5 关于复制的伦理争议 / 183
4.1.6 重要的法律案例 / 186
4.2 对版权侵犯的响应 / 192
4.2.1 内容产业的防守和积极响应 / 192
4.2.2 数字千年版权法案:反规避 / 197
4.2.3 数字千年版权法案:避风港 / 200
4.2.4 不断变化的商业模式 / 202
4.3 搜索引擎和网上图书馆 / 204
4.4 自由软件 / 207
4.4.1 自由软件是什么? / 207
4.4.2 所有软件都应该是自由软件吗? / 209
4.5 软件发明专利 / 210
4.5.1 专利决定、混乱和后果 / 211
4.5.2 到底要不要专利? / 214
本章练习 / 216
参考书籍与论文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行为 / 226
5.2.1 “黑客”是什么? / 226
5.2.2 黑客行动主义或政治黑客  / 231
5.2.3 黑客作为安全研究人员 / 233
5.2.4 黑客行为作为外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和惩罚黑客 / 239
5.3 身份盗窃和信用卡诈骗  / 245
5.3.1 窃取身份  / 246
5.3.2 对付身份盗窃的手段 / 248
5.3.3 生物识别技术  / 252
5.4 谁的法律在统治网络? / 254
5.4.1 跨国的数字行为 / 254
5.4.2 诽谤、言论和商业法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潜在的解决方案 / 261
本章练习 / 263
参考书籍与论文 / 267
第6章 工作 / 269
6.1 变化、恐惧和问题 / 270
6.2 对就业的影响 / 271
6.2.1 消灭和创造工作机会 / 271
6.2.2 改变技能和技能水平 / 276
6.2.3 远程办公 / 278
6.2.4 全球劳动力 / 281
6.3 员工通信与监控 / 287
6.3.1 调查求职者 / 287
6.3.2 工作及个人通信的风险和规则 / 290
本章练习 / 298
参考书籍与论文 / 301
第7章 评估和控制技术 / 303
7.1 信息评估 / 304
7.1.1 我们需要负责任的判断 / 304
7.1.2 计算机模型 / 313
7.2 “数字鸿沟” / 321
7.2.1 计算机访问的趋势  / 322
7.2.2 全球鸿沟和下一个十亿用户 / 324
7.3 关于计算机、技术和生活质量的新勒德主义观点 / 325
7.3.1 对计算技术的批评?  / 325
7.3.2 关于经济、自然和人类需求的观点 / 328
7.4 做出关于技术的决策 / 335
7.4.1 问题 / 336
7.4.2 预测的困难 / 337
7.4.3 智能机器和超智能人类——抑或是人类的终点? / 340
7.4.4 一些观察 / 343
本章练习 / 343
参考书籍与论文 / 349
第8章 错误、故障和风险 / 352
8.1 计算机系统中的故障和错误 / 353
8.1.1 概述 / 353
8.1.2 对于个人的问题 / 355
8.1.3 系统故障 / 358
8.1.4 哪里出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25辐射过量 / 369
8.2.2 软件和设计的问题 / 370
8.2.3 为什么会有这么多事故? / 372
8.2.4 观察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 专业技术 / 374
8.3.2 相信人还是计算机系统? / 380
8.3.3 法律、监管和市场 / 381
8.4 依赖、风险和进展 / 384
8.4.1 我们是不是过于依赖计算机? / 384
8.4.2 风险与进展 / 385
本章练习 / 388
参考书籍与论文 / 392
第9章 职业道德和责任 / 394
9.1 什么是“职业道德”?  / 395
9.2 计算机专业人员的道德准则 / 396
9.2.1 专业人员道德的特殊方面  / 396
9.2.2 专业道德准则  / 397
9.2.3 指南和专业责任 / 398
9.3 场景讲解 / 401
9.3.1 概述和方法 / 401
9.3.2 保护个人资料 / 403
9.3.3 设计一个包含定向广告的电子邮件系统 / 405
9.3.4 学校笔记本电脑上的摄像头 / 406
9.3.5 发布安全漏洞 / 407
9.3.6 规约文档 / 408
9.3.7 进度的压力 / 409
9.3.8 软件许可违规 / 412
9.3.9 公开披露 / 413
9.3.10 发布个人信息 / 414
9.3.11 利益冲突 / 416
9.3.12 回扣及披露 / 417
9.3.13 测试计划 / 419
9.3.14 人工智能与罪犯量刑 / 419
9.3.15 做一个亲切的主人 / 421
本章练习 / 422
参考书籍与论文 / 428
后记 / 429
附录A 《软件工程道德规范》和《ACM道德规范》 / 431
A.1 《软件工程职业道德规范和实践要求》 / 431
A.2 《ACM道德规范和职业操守》 / 438

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证