返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] IT之火 计算机技术与社会 法律和伦理 原第5版 莎拉 芭氏 计 算机科学丛书 黑皮书 978711164
  • 多维度审视IT技术带来的影响与冲击
    • 作者: 莎拉·芭氏等著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    粉象优品图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 莎拉·芭氏等著
    • 出版社:机械工业出版社
    • ISBN:9783688693634
    • 版权提供:机械工业出版社

                                                                                                  店铺公告

    本店存在书、古旧书、收藏书、二手书等特殊商品,因受采购成本限制,可能高于定价销售,明码标价,介意者勿拍!

    1.书籍因稀缺可能导致售价高于定价,图书实际定价参见下方详情内基本信息,请买家看清楚且明确后再拍,避免价格争议!

    2.店铺无纸质均开具电子,请联系客服开具电子版

      商品基本信息

      

    商品名称:

     IT之火:计算机技术与社会、法律和伦理(原书第5版)

    作者:

      [美]莎拉·芭氏(Sara Baase)等

    市场价:

      99.00

    ISBN号:

      9787111640073

    版次:

      1-1

    出版日期:

      2019-11

    页数:

      400

    字数:

      772

    出版社:

      机械工业出版社

      目录

    出版者的话

    译者序

    前言

    第1章 打开礼物1

    1.1 变革的步伐1

    1.2 变化和意想不到的发展3

    1.2.1 自动驾驶汽车4

    1.2.2 连接:移动电话、社交网络和物联网5

    1.2.3 电子商务和免费服务12

    1.2.4 人工智能、机器人、传感器和动作14

    1.2.5 残疾人的工具18

    1.3 涉及的主题19

    1.4 伦理22

    1.4.1 伦理到底是什么?22

    1.4.2 关于伦理的各种观点24

    1.4.3 一些重要的区别30

    本章练习33

    本章注解36

    第2章 隐私38

    2.1 隐私的风险和原则38

    2.1.1 隐私是什么?38

    2.1.2 新技术和新风险39

    2.1.3 个人数据管理的术语和原则43

    2.2 商业和社会部门46

    2.2.1 市场营销和个性化46

    2.2.2 我们的社会和个人活动50

    2.2.3 位置跟踪53

    2.2.4 被遗忘的权利55

    2.3 第四修正案和变革中的技术57

    2.3.1 第四修正案57

    2.3.2 背景、法律和法院裁决58

    2.3.3 把第四修正案应用到新的领域61

    2.4 政府系统64

    2.4.1 视频监控和人脸识别64

    2.4.2 数据库66

    2.4.3 公共记录:访问与隐私69

    2.4.4 国民身份证系统70

    2.4.5 美国国家安全局和秘密情报收集74

    2.5 保护隐私:技术和市场76

    2.5.1 开发隐私工具76

    2.5.2 加密76

    2.5.3 拦截广告77

    2.5.4 保护个人数据的政策80

    2.6 隐私保护:理论、权利和法律81

    2.6.1 隐私的权利81

    2.6.2 法律和法规85

    2.6.3 截然不同的观点86

    2.7 欧盟的隐私法规89

    本章练习91

    本章注解96

    第3章 言论自由103

    3.1 宪法第一修正案和通信模式103

    3.1.1 自由言论的原则103

    3.1.2 通信媒体的监管105

    3.2 在网络空间中控制言论106

    3.2.1 什么是令人反感的言论?哪些是非法的?107

    3.2.2 审查制度的相关法律和替代品108

    3.2.3 儿童色情和性短信112

    3.2.4 垃圾邮件115

    3.2.5 挑战老的监管结构和特殊利益118

    3.3 关于合法但令人讨厌的内容的裁决119

    3.4 泄露敏感材料121

    3.5 匿名125

    3.6 全球网络:审查制度和政治自由128

    3.6.1 通信的工具和压迫的工具128

    3.6.2 帮助外国审查者和专制政权129

    3.6.3 在自由国家关闭通信服务130

    3.7 网络中立:监管还是依靠市场?131

    本章练习134

    本章注解138

    第4章 知识产权142

    4.1 原则和法律142

    4.1.1 什么是知识产权?142

    4.1.2 新技术的挑战144

    4.1.3 相关历史146

    4.1.4 “合理使用”信条147

    4.1.5 关于复制的伦理争议148

    4.2 重要的合理使用案例和判例150

    4.2.1 “环球影城诉索尼公司”(1984)150

    4.2.2 逆向工程:游戏机151

    4.2.3 分享音乐:Napster和Grokster的案例151

    4.2.4 用户和程序界面154

    4.3 对版权侵犯的响应155

    4.3.1 内容产业的防守和积极响应155

    4.3.2 数字千年版权法案:反规避159

    4.3.3 数字千年版权法案:避风港161

    4.3.4 不断变化的商业模式163

    4.4 搜索引擎和网上图书馆164

    4.5 自由软件166

    4.5.1 自由软件是什么?167

    4.5.2 所有软件都应该是自由软件吗?168

    4.6 软件发明专利169

    4.6.1 专利趋势、混乱和后果169

    4.6.2 到底要不要专利?172

    本章练习173

    本章注解177

    第5章 犯罪和安全182

    5.1 概述182

    5.2 黑客是什么?183

    5.2.1 黑客行为的演变过程183

    5.2.2 黑客工具186

    5.2.3 “无害攻击”真的无害吗?188

    5.3 黑客行为的一些特定应用189

    5.3.1 身份盗窃189

    5.3.2 案例研究:Target数据泄露事件190

    5.3.3 黑客行动主义或政治黑客191

    5.3.4 政府的黑客行为193

    5.4 为什么数字世界如此脆弱?194

    5.4.1 操作系统和互联网的弱点194

    5.4.2 人性、市场和物联网的弱点196

    5.5 安全198

    5.5.1 帮助保护数字世界的工具199

    5.5.2 帮助保护数字世界的人205

    5.5.3 通过黑客攻击提高安全性208

    5.5.4 用于执法的后门209

    5.6 法律211

    5.6.1 《计算机欺诈和滥用法案》211

    5.6.2 编写病毒和黑客工具是否犯罪?212

    5.6.3 对年轻黑客的处罚213

    5.7 谁的法律在统治网络?214

    5.7.1 跨国的数字行为214

    5.7.2 诽谤和言论自由217

    5.7.3 文化、法律和道德219

    5.7.4 潜在的解决方案219

    本章练习220

    本章注解224

    第6章 工作229

    6.1 恐惧和问题229

    6.2 对就业的影响229

    6.2.1 消灭和创造工作机会230

    6.2.2 改变的技能和技能水平234

    6.2.3 是不是我们挣得少而干得多了?236

    6.3 工作模式的变化:从远程办公到零工经济236

    6.3.1 远程办公237

    6.3.2 共享经济、按需服务和零工238

    6.4 全球劳动力243

    6.5 员工通信与雇主监控247

    6.5.1 社交媒体内容248

    6.5.2 把工作和个人通信分开或者合起来250

    6.5.3 雇主监控系统和员工跟踪251

    本章练习254

    本章注解257

    第7章 技术的评估和控制262

    7.1 信息评估262

    7.1.1 我们需要负责任的判断262

    7.1.2 计算机模型269

    7.2 关于计算机、技术和生活质量的新勒德主义观点276

    7.2.1 对计算技术的批评276

    7.2.2 关于经济、自然和人类需求的观点279

    7.3 数字鸿沟284

    7.3.1 在美国计算机访问的趋势284

    7.3.2 下一个十亿用户285

    7.4 控制我们的设备和数据288

    7.4.1 远程删除软件和数据288

    7.4.2 自动软件升级289

    7.5 做出关于技术的决策289

    7.5.1 问题289

    7.5.2 预测的困难290

    7.5.3 智能机器和超智能人类—抑或是人类的终点?293

    7.5.4 一些观察295

    本章练习296

    本章注解299

    第8章 错误、故障和风险306

    8.1 计算机系统中的故障和错误306

    8.1.1 概述306

    8.1.2 个人遇到的问题307

    8.1.3 系统故障311

    8.1.4 案例1:停滞的机场(丹佛、香港和吉隆坡)315

    8.1.5 案例2:美国社保网站Health-Care.gov316

    8.1.6 哪里出了毛病?318

    8.2 案例研究:Therac-25320

    8.2.1 Therac-25辐射过量320

    8.2.2 软件和设计的问题321

    8.2.3 为什么会有这么多事故?322

    8.2.4 观察和展望323

    8.3 提高可靠性和安全性324

    8.3.1 专业技术324

    8.3.2 相信人还是计算机系统?330

    8.3.3 法律、监管和市场331

    8.4 依赖、风险和进步334

    8.4.1 我们是不是过于依赖计算机?334

    8.4.2 风险与进步335

    本章练习336

    本章注解340

    第9章 职业道德和责任345

    9.1 什么是“职业道德”?345

    9.2 计算机专业人员的道德准则346

    9.2.1 专业人员道德的特殊方面346

    9.2.2 专业道德准则347

    9.2.3 指南和专业责任348

    9.3 案例场景351

    9.3.1 概述和方法351

    9.3.2 保护个人资料352

    9.3.3 设计一个包含定向广告的APP354

    9.3.4 学校笔记本电脑上的摄像头355

    9.3.5 发布安全漏洞356

    9.3.6 规约文档357

    9.3.7 进度的压力357

    9.3.8 软件许可违规360

    9.3.9 公开披露安全风险361

    9.3.10 发布个人信息362

    9.3.11 利益冲突363

    9.3.12 回扣及披露364

    9.3.13 测试计划365

    9.3.14 人工智能与罪犯量刑366

    9.3.15 做一个亲切的主人367

    本章练习368

    本章注解372

    后记374

    附录A 《软件工程职业道德规范和实践要求》 375

    附录B 《ACM道德规范和职业行为准则》 381

      内容简介

       本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购