图书介绍
互联网伦理 信息时代的道德重构PDF|Epub|txt|kindle电子书版本网盘下载
- (美)迈克尔 J.奎因著;王益民译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121284081
- 出版时间:2016
- 标注页数:467页
- 文件大小:48MB
- 文件页数:496页
- 主题词:互联网络-伦理学-研究
PDF下载
下载说明
互联网伦理 信息时代的道德重构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 伦理导言2
导言2
定义术语3
四种场景5
伦理理论概述9
主观相对论11
主观相对论正面案例11
主观相对论反面案例12
文化相对论14
文化相对论正面案例16
文化相对论反面案例16
神命论20
神命论正面案例21
神命论反面案例22
伦理利己主义24
伦理利己主义正面案例25
伦理利己主义反面案例26
康德主义28
善意和绝对命令29
使用康德主义评价场景32
康德主义正面案例33
康德主义反面案例34
行为功利主义36
效用原则36
用行为功利主义评价场景38
行为功利主义正面案例40
行为功利主义反面案例41
规则功利主义44
规则功利主义的基础44
用规则功利主义来评价场景45
规则功利主义正面案例46
规则功利主义反面案例48
社会契约论49
社会契约50
罗尔斯正义论52
用社会契约论评价场景55
社会契约论正面案例56
社会契约论反面案例58
美德伦理学60
善恶观60
用美德伦理学做决策63
美德伦理学正面案例65
美德伦理学反面案例67
比较可行伦理理论68
社会契约论视角70
康德的观点71
规则功利主义视角72
行为功利主义视角72
结论73
总结74
人物访谈75
第二章 互联网+通信82
导言82
垃圾邮件84
垃圾邮件的猖獗85
急求科技解决方案87
结论91
网络交互92
万维网92
手机软件(App)的崛起93
如何使用互联网93
短信98
改变发展中国家的生活98
推特(Twitter)99
业务推广99
政治活动99
审查制度101
直接审查101
自我审查102
互联网带来的挑战103
政府过滤和监控互联网上的内容104
伦理角度看审查制度105
言论自由107
历史107
言论自由不是一项绝对权利108
联邦通信委员会与太平洋基金会之案110
儿童和不适当内容115
网页过滤器115
《儿童互联网保护法案》116
《儿童互联网保护法案》的道德评价117
色情短信120
破碎的信任122
身份盗窃122
聊天室捕食者124
警察突击圈套的道德评价126
虚假信息128
网络欺凌130
网络成瘾132
网络成瘾是真的吗?132
影响因素134
网络成瘾的道德评价135
总结136
人物专访139
第三章 知识产权144
引言144
知识产权146
产权146
知识产权的论辩的扩展148
知识产权保护的好处151
知识产权保护的限制152
保护知识产权154
商业秘密155
商标和服务商标156
专利157
版权159
对等网络和网络寄存空间164
Napster(纳普斯特)165
FastTrack166
比特流167
RIAA(唱片工业协会)诉讼168
MGM(米高梅)vs.Grokster(格罗斯特)170
针对海盗湾的法律诉讼172
PRO-IP法案173
Megaupload的关闭174
互联网合法音乐服务175
开源软件175
专有软件的影响176
“开源”的定义177
开源软件的好处178
开源软件的例子179
GNU项目和Linux180
开源软件的影响181
开源软件运动的批判182
软件知识产权保护的合法性182
基于权利的分析183
功利主义分析184
结论187
知识共享187
总结191
人物访谈195
第四章信息隐私权202
导言202
关于隐私的观点204
定义隐私204
隐私的危害和好处205
隐私的危害206
隐私的好处206
总结209
隐私权是自然权利吗?209
隐私权自财产权发展而来209
沃伦(Warren)和布兰代斯(Brandeis ):人们当然拥有隐私权210
汤姆森(Thomson ):每次对“隐私权”的违反都会违反其他权利212
自治道德主体需要一些隐私214
结论:隐私是一种审慎权215
隐私与信任215
案例研究:新父母216
规则功利主义评价217
社会契约论评价217
康德理论评价218
美德伦理评价219
总结219
信息公开220
Facebook标签222
增强型911服务223
奖励或忠诚度计划223
人体扫描仪225
射频识别标签226
植入芯片227
OnStar(安吉星)227
机动车“黑匣子”229
医疗记录229
数字录影机230
Cookies和Flash Cookies230
数据挖掘231
定义数据挖掘231
选择性加入和选择性退出政策233
数据挖掘的案例235
社交网络分析239
消费者反弹的案例240
市场:家庭240
Facebook Beacon(灯塔)241
Netflix(网飞公司)奖金242
百货商场追踪顾客的移动电话243
iPhone应用程序上传通讯录244
Instagram提出改变服务条款245
总结246
人物访谈247
第五章隐私与政府254
引言254
限制信息收集的美国法律256
雇员测谎保护法256
儿童在线隐私保护法256
反基因歧视法257
政府的信息收集257
人口普查记录257
美国国税局记录259
联邦调查局国家犯罪信息中心2000260
OneDOJ数据库262
闭路电视监控262
警方无人机264
对公共数据库和私人数据库的规范265
《公平信息处理条例》265
1974年《隐私法案》267
《美国公平信用报告法》269
《公平准确信用交易法案》269
《金融服务现代化法案》270
美国政府数据挖掘270
美国国税局审计271
症状监测系统271
通信记录数据库272
预测监管272
美国国民身份证273
美国社会保障号码的历史与作用273
关于国民身份证的辩论275
《真实身份法案》277
信息传播278
《家庭教育权利与隐私法》278
《录像带隐私权保护法》279
《健康保险携带和责任法案》280
《信息自由法》280
美国法庭上使用的收费站记录281
入侵282
电话销售282
电视广告声音过大283
购买伪麻黄碱需要认证283
高级成像技术扫描仪284
总结285
人物访谈287
第六章计算机与网络安全294
导语294
黑客入侵295
黑客的过去与现在295
对黑客行为的处罚297
典型黑客事件298
案例学习:Firesheep299
恶意软件303
病毒304
网络蠕虫307
震荡波(Sasser )蠕虫病毒312
即时通信蠕虫(Instant Messaging Worms)313
Conficker蠕虫病毒313
跨站脚本(Cross-Site Scripting) 攻击314
偷渡式下载(Drive-By Downloads) 攻击314
特洛伊木马(Trojan Horse)程序和后门木马(Backdoor Trojan)程序315
Rootkit恶意程序315
间谍软件和广告软件316
Bot病毒和僵尸网络(Botnet )316
防护措施317
网络犯罪和网络攻击318
钓鱼攻击(Phishing)和鱼叉式钓鱼攻击(Spear Phishing)318
SQL注入319
拒绝服务(Denial-of-Service, Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击319
网络犯罪320
带有政治动机的网络攻击323
网上投票329
网上投票的动机329
提议331
伦理评价331
结论334
总结335
人物访谈337
第七章 计算机可靠吗?344
导言344
数据录入和数据检索错误345
被剥夺了公民权的选民345
错误逮捕346
功利性分析:NCIC记录的准确性347
软件和计费错误349
错误导致系统故障349
错误导致系统失败350
分析:电子零售商标错价格,拒绝送货352
值得关注的软件系统故障353
爱国者导弹354
阿丽亚娜5号卫星356
AT&T长途网络357
机器人火星探测器358
丹佛国际机场360
东京证券交易所362
直接记录电子投票机363
计算机模拟366
模拟的使用367
验证模拟369
软件工程371
需求分析372
软件开发372
软件校验373
软件维护375
软件质量的提升375
总结376
人物访谈379
第八章 职业道德384
导言384
软件工程师道德准则386
序言386
原则388
举报397
莫顿聚硫橡胶公司(Morton Thiokol)美国国家航空和宇宙航行局(NASA)397
休斯航空公司(Hughes Aircrafit)400
涉及举报的美国立法402
举报的道德403
总结407
人物访谈409
第九章 工作与财富414
导言414
自动化与就业416
自动化和岗位损失416
自动化和创造就业机会419
生产力提高的影响421
机器人崛起?423
工作环境的转变428
组织方式的转变428
远程办公430
远程办公的优势431
远程办公的劣势432
短期工作433
监控433
跨国团队435
全球化436
支持全球化的论点437
反对全球化的论点438
互联网泡沫的破灭导致了IT行业失业率的激增440
美国IT产业中的海外员工440
全球竞争442
数字鸿沟443
全球鸿沟444
社会鸿沟445
技术扩散模型446
有关数字鸿沟的看法447
大型开放式网络课程450
网络中立450
“赢者全拿”型社会452
“赢者全拿”的负面影响454
如何减轻赢者全拿的负面效应456
总结457
人物访谈459
附录A抄袭465
抄袭的后果465
抄袭的种类466