萌萌哒图书专营店
  • 扫码下单

  • 全新IT之火 计算机技术与社会、律和理 原书第5版
  • 正版
    • 作者: (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)著 | (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)编 | (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)译 | (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)绘
    • 出版社: 机械工业出版社
    • 出版时间:2020-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    萌萌哒图书专营店

  • 商品参数
    • 作者: (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)著| (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)编| (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)译| (美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)绘
    • 出版社:机械工业出版社
    • 出版时间:2020-01-01
    • 版次:1
    • 印次:1
    • 页数:386
    • 开本:16开
    • ISBN:9787111640073
    • 版权提供:机械工业出版社
    • 作者:(美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)
    • 著:(美)莎拉·芭氏(Sara Baase),(美) 蒂莫西·M.亨利(Timothy M.Henry)
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787111640073
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2020-01-01
    • 页数:386
    • 外部编号:1201989432
    • 版次:1
    • 成品尺寸:暂无

    出版者的话
    译者序
    前言
    章 打开礼物
    1.1 变革的步伐
    1.2 变化和意想不到的发展
    1.2.1 自动驾驶汽车
    1.2.2 连接:移动电话、社交网络和物联网
    1.. 商务和免费服务
    1.2.4 人工智能、机器人、传感器和动作
    1.2.5 残疾人的工具
    1.3 涉及的主题
    1.4 伦理
    1.4.1 伦理到底是什么?
    1.4.2 关于伦理的各种观点
    1.4.3 一些重要的区别
    本章练习
    本章注解
    第2章 隐私
    2.1 隐私的风险和原则
    2.1.1 隐私是什么?
    2.1.2 新技术和新风险
    2.1.3 个人数据管理的术语和原则
    2.2 商业和社会部门
    2.2.1 市场营销和个化
    2.2.2 我们的社会和个人活动
    2.. 位置跟踪
    2.2.4 被遗忘的权利
    . 第四修正案和变革中的技术
    ..1 第四修正案
    ..2 背景、法律和法院裁决
    .. 把第四修正案应用到新的领域
    2.4 系统
    2.4.1 视频监控和人脸识别
    2.4.2 数据库
    2.4.3 公共记录:访问与隐私
    2.4.4 国民身份系统
    2.4.5 美全和秘密情报收集
    2.5 保护隐私:技术和市场
    2.5.1 开发隐私工具
    2.5.2 加密
    2.5.3 拦截广告
    2.5.4 保护个人数据的政策
    2.6 隐私保护:理论、权利和法律
    2.6.1 隐私的权利
    2.6.2 法律和法规
    2.6.3 截然不同的观点
    2.7 欧盟的隐私法规
    本章练习
    本章注解
    第3章 言论自由
    3.1 修正案和通信模式
    3.1.1 自由言论的原则
    3.1.2 通信媒体的监管
    3.2 在网络空间中控制言论
    3.2.1 什么是令人反感的言论?哪些是非法的?
    3.2.2 审查制度的相关法律和替代品
    3.. 儿童和短信
    3.2.4 垃圾邮件
    3.2.5 挑战老的监管结构和特殊利益
    3.3 关于合法但令人讨厌的内容的裁决
    3.4 泄露材料
    3.5 匿名
    3.6 全球:制度和政治自由
    3.6.1 通信的工具和压迫的工具
    3.6.2 帮外国审查者和专制政权
    3.6.3 在自由关闭通信服务
    3.7 网络中立:监管还是依靠市场?
    本章练习
    本章注解
    第4章 知识产权
    4.1 原则和法律
    4.1.1 什么是知识产权?
    4.1.2 新技术的挑战
    4.1.3 相关历史
    4.1.4 “合理使用”信条
    4.1.5 关于复制的伦理争议
    4.2 重要的合理使用案例和判例
    4.2.1 “环球影城诉索尼公司”(1984)
    4.2.2 逆向工程:游戏机
    4.. 分享音乐:Napster和Grokster的案例
    4.2.4 用户和程序界面
    4.3 对版权侵犯的响应
    4.3.1 内容产业的防守和积极响应
    4.3.2 数字千年版权法案:反规避
    4.3.3 数字千年版权法案:避风港
    4.3.4 不断变化的商业模式
    4.4 搜索引擎和网上图书馆
    4.5 自由软件
    4.5.1 自由软件是什么?
    4.5.2 所有软件都应该是自由软件? 4.6 软件发明
    4.6.1 趋势、混乱和后果
    4.6.2 到底要不要?
    本章练习
    本章注解
    第5章 犯罪和安全
    5.1 概述
    5.2 黑客是什么?
    5.2.1 黑客行为的演变过程
    5.2.2 黑客工具
    5.. “无害攻击”真的无害? 5.3 黑客行为的一些特定应用
    5.3.1 身份盗窃
    5.3.2 案例研究:Target数据泄露事件
    5.3.3 黑客行动主义或政治黑客
    5.3.4 的黑客行为
    5.4 为什么数字世界如此脆弱?
    5.4.1 操作系统和互联网的弱点
    5.4.2 人、市场和物联网的弱点
    5.5 安全
    5.5.1 帮保护数字世界的工具
    5.5.2 帮保护数字世界的人
    5.5.3 通过黑客攻击提高安全
    5.5.4 用于执法的后门
    5.6 法律
    5.6.1 《计算机欺诈和滥用法案》
    5.6.2 编写病毒和黑客工具犯罪?
    5.6.3 对年轻黑客的处罚
    5.7 谁的法律在统治网络?
    5.7.1 跨国的数字行为
    5.7.2 诽谤和言论自由
    5.7.3 文化、法律和道德
    5.7.4 潜在的解决方案
    本章练习
    本章注解
    第6章 工作
    6.1 恐惧和问题
    6.2 对就业的影响
    6.2.1 消灭和创造工作机会
    6.2.2 改变的技能和技能水平
    6.. 是不是我们挣得少而干得多了?
    6.3 工作模式的变化:从远程办公到零工经济
    6.3.1 远程办公
    6.3.2 共享经济、按需服务和零工
    6.4 全球劳动力
    6.5 员工通信与雇主监控
    6.5.1 社交媒体内容
    6.5.2 把工作和个人通信分开或者合起来
    6.5.3 雇主监控系统和员工跟踪
    本章练习
    本章注解
    第7章 技术的评估和控制
    7.1 信息评估
    7.1.1 我们需要负责任的判断
    7.1.2 计算机模型
    7.2 关于计算机、技术和生活质量的新勒德主义观点
    7.2.1 对计算技术的批评
    7.2.2 关于经济、自然和人类需求的观点
    7.3 数字鸿沟
    7.3.1 在美国计算机访问的趋势
    7.3.2 下一个十亿用户
    7.4 控制我们的设备和数据
    7.4.1 远程删除软件和数据
    7.4.2 自动软件升级
    7.5 做出关于技术的决策
    7.5.1 问题
    7.5.2 预测的困难
    7.5.3 智能机器和超智能人类——抑或是人类的终点?
    7.5.4 一些观察
    本章练习
    本章注解
    第8章 错误、故障和风险
    8.1 计算机系统中的故障和错误
    8.1.1 概述
    8.1.2 个人遇到的问题
    8.1.3 系统故障
    8.1.4 案例1:停滞的机场(丹、香港和吉隆坡)
    8.1.5 案例2:美国社保
    8.1.6 哪里出了毛病?
    8.2 案例研究:Therac-25
    8.2.1 Therac-25辐过量
    8.2.2 软件和设计的问题
    8.. 为什么会有这么多事故?
    8.2.4 观察和展望
    8.3 提高可靠和安全
    8.3.1 专业技术
    8.3.2 相信人还是计算机系统?
    8.3.3 法律、监管和市场
    8.4 依赖、风险和进步
    8.4.1 我们是不是过于依赖计算机?
    8.4.2 风险与进步
    本章练习
    本章注解
    第9章 职业道德和责任
    9.1 什么是“职业道德”?
    9.2 计算机专业人员的道德准则
    9.2.1 专业人员道德的特殊方面
    9.2.2 专业道德准则
    9.. 指南和专业责任
    9.3 案例场景
    9.3.1 概述和方法
    9.3.2 保护个人资料
    9.3.3 设计一个包含定向广告的APP
    9.3.4 学校笔记本电脑上的摄像头
    9.3.5 发布安全漏洞
    9.3.6 规约文档
    9.3.7 进度的压力
    9.3.8 软件许可违规
    9.3.9 公开披露安全风险
    9.3.10 发布个人信息
    9.3.11 利益
    9.3.12 回扣及披 9.3.13 测试计划
    9.3.14 人工智能与罪犯量刑
    9.3.15 做一个亲切的主人
    本章练习
    本章注解
    后记
    附录A 《软件工程职业道德规范和实践要求》
    附录B 《ACM道德规范和职业行为准则》

    郭耀,北京大学信息科学技术学院教授、计算机科学技术系副主任。在北京大学计算机系获和硕士,并于美国马萨诸塞大学获得计算机工程博士。主要研究方向包括操作系统、移动应用分析、隐私保护与系统安全等。担任编译原理、操作系统等课程的主讲教师,承担重点研发计划、自然、核高基等多项重量科研项目,曾获UbiComp 2016很好奖、技术发明一等奖、科技进步一等奖、北京市教学成果一等奖、北京大学教学很好奖等。

     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购