图书介绍

互联网伦理 信息时代的道德重构PDF|Epub|txt|kindle电子书版本网盘下载

互联网伦理 信息时代的道德重构
  • (美)迈克尔 J.奎因著;王益民译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121284081
  • 出版时间:2016
  • 标注页数:467页
  • 文件大小:48MB
  • 文件页数:496页
  • 主题词:互联网络-伦理学-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

互联网伦理 信息时代的道德重构PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 伦理导言2

导言2

定义术语3

四种场景5

伦理理论概述9

主观相对论11

主观相对论正面案例11

主观相对论反面案例12

文化相对论14

文化相对论正面案例16

文化相对论反面案例16

神命论20

神命论正面案例21

神命论反面案例22

伦理利己主义24

伦理利己主义正面案例25

伦理利己主义反面案例26

康德主义28

善意和绝对命令29

使用康德主义评价场景32

康德主义正面案例33

康德主义反面案例34

行为功利主义36

效用原则36

用行为功利主义评价场景38

行为功利主义正面案例40

行为功利主义反面案例41

规则功利主义44

规则功利主义的基础44

用规则功利主义来评价场景45

规则功利主义正面案例46

规则功利主义反面案例48

社会契约论49

社会契约50

罗尔斯正义论52

用社会契约论评价场景55

社会契约论正面案例56

社会契约论反面案例58

美德伦理学60

善恶观60

用美德伦理学做决策63

美德伦理学正面案例65

美德伦理学反面案例67

比较可行伦理理论68

社会契约论视角70

康德的观点71

规则功利主义视角72

行为功利主义视角72

结论73

总结74

人物访谈75

第二章 互联网+通信82

导言82

垃圾邮件84

垃圾邮件的猖獗85

急求科技解决方案87

结论91

网络交互92

万维网92

手机软件(App)的崛起93

如何使用互联网93

短信98

改变发展中国家的生活98

推特(Twitter)99

业务推广99

政治活动99

审查制度101

直接审查101

自我审查102

互联网带来的挑战103

政府过滤和监控互联网上的内容104

伦理角度看审查制度105

言论自由107

历史107

言论自由不是一项绝对权利108

联邦通信委员会与太平洋基金会之案110

儿童和不适当内容115

网页过滤器115

《儿童互联网保护法案》116

《儿童互联网保护法案》的道德评价117

色情短信120

破碎的信任122

身份盗窃122

聊天室捕食者124

警察突击圈套的道德评价126

虚假信息128

网络欺凌130

网络成瘾132

网络成瘾是真的吗?132

影响因素134

网络成瘾的道德评价135

总结136

人物专访139

第三章 知识产权144

引言144

知识产权146

产权146

知识产权的论辩的扩展148

知识产权保护的好处151

知识产权保护的限制152

保护知识产权154

商业秘密155

商标和服务商标156

专利157

版权159

对等网络和网络寄存空间164

Napster(纳普斯特)165

FastTrack166

比特流167

RIAA(唱片工业协会)诉讼168

MGM(米高梅)vs.Grokster(格罗斯特)170

针对海盗湾的法律诉讼172

PRO-IP法案173

Megaupload的关闭174

互联网合法音乐服务175

开源软件175

专有软件的影响176

“开源”的定义177

开源软件的好处178

开源软件的例子179

GNU项目和Linux180

开源软件的影响181

开源软件运动的批判182

软件知识产权保护的合法性182

基于权利的分析183

功利主义分析184

结论187

知识共享187

总结191

人物访谈195

第四章信息隐私权202

导言202

关于隐私的观点204

定义隐私204

隐私的危害和好处205

隐私的危害206

隐私的好处206

总结209

隐私权是自然权利吗?209

隐私权自财产权发展而来209

沃伦(Warren)和布兰代斯(Brandeis ):人们当然拥有隐私权210

汤姆森(Thomson ):每次对“隐私权”的违反都会违反其他权利212

自治道德主体需要一些隐私214

结论:隐私是一种审慎权215

隐私与信任215

案例研究:新父母216

规则功利主义评价217

社会契约论评价217

康德理论评价218

美德伦理评价219

总结219

信息公开220

Facebook标签222

增强型911服务223

奖励或忠诚度计划223

人体扫描仪225

射频识别标签226

植入芯片227

OnStar(安吉星)227

机动车“黑匣子”229

医疗记录229

数字录影机230

Cookies和Flash Cookies230

数据挖掘231

定义数据挖掘231

选择性加入和选择性退出政策233

数据挖掘的案例235

社交网络分析239

消费者反弹的案例240

市场:家庭240

Facebook Beacon(灯塔)241

Netflix(网飞公司)奖金242

百货商场追踪顾客的移动电话243

iPhone应用程序上传通讯录244

Instagram提出改变服务条款245

总结246

人物访谈247

第五章隐私与政府254

引言254

限制信息收集的美国法律256

雇员测谎保护法256

儿童在线隐私保护法256

反基因歧视法257

政府的信息收集257

人口普查记录257

美国国税局记录259

联邦调查局国家犯罪信息中心2000260

OneDOJ数据库262

闭路电视监控262

警方无人机264

对公共数据库和私人数据库的规范265

《公平信息处理条例》265

1974年《隐私法案》267

《美国公平信用报告法》269

《公平准确信用交易法案》269

《金融服务现代化法案》270

美国政府数据挖掘270

美国国税局审计271

症状监测系统271

通信记录数据库272

预测监管272

美国国民身份证273

美国社会保障号码的历史与作用273

关于国民身份证的辩论275

《真实身份法案》277

信息传播278

《家庭教育权利与隐私法》278

《录像带隐私权保护法》279

《健康保险携带和责任法案》280

《信息自由法》280

美国法庭上使用的收费站记录281

入侵282

电话销售282

电视广告声音过大283

购买伪麻黄碱需要认证283

高级成像技术扫描仪284

总结285

人物访谈287

第六章计算机与网络安全294

导语294

黑客入侵295

黑客的过去与现在295

对黑客行为的处罚297

典型黑客事件298

案例学习:Firesheep299

恶意软件303

病毒304

网络蠕虫307

震荡波(Sasser )蠕虫病毒312

即时通信蠕虫(Instant Messaging Worms)313

Conficker蠕虫病毒313

跨站脚本(Cross-Site Scripting) 攻击314

偷渡式下载(Drive-By Downloads) 攻击314

特洛伊木马(Trojan Horse)程序和后门木马(Backdoor Trojan)程序315

Rootkit恶意程序315

间谍软件和广告软件316

Bot病毒和僵尸网络(Botnet )316

防护措施317

网络犯罪和网络攻击318

钓鱼攻击(Phishing)和鱼叉式钓鱼攻击(Spear Phishing)318

SQL注入319

拒绝服务(Denial-of-Service, Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击319

网络犯罪320

带有政治动机的网络攻击323

网上投票329

网上投票的动机329

提议331

伦理评价331

结论334

总结335

人物访谈337

第七章 计算机可靠吗?344

导言344

数据录入和数据检索错误345

被剥夺了公民权的选民345

错误逮捕346

功利性分析:NCIC记录的准确性347

软件和计费错误349

错误导致系统故障349

错误导致系统失败350

分析:电子零售商标错价格,拒绝送货352

值得关注的软件系统故障353

爱国者导弹354

阿丽亚娜5号卫星356

AT&T长途网络357

机器人火星探测器358

丹佛国际机场360

东京证券交易所362

直接记录电子投票机363

计算机模拟366

模拟的使用367

验证模拟369

软件工程371

需求分析372

软件开发372

软件校验373

软件维护375

软件质量的提升375

总结376

人物访谈379

第八章 职业道德384

导言384

软件工程师道德准则386

序言386

原则388

举报397

莫顿聚硫橡胶公司(Morton Thiokol)美国国家航空和宇宙航行局(NASA)397

休斯航空公司(Hughes Aircrafit)400

涉及举报的美国立法402

举报的道德403

总结407

人物访谈409

第九章 工作与财富414

导言414

自动化与就业416

自动化和岗位损失416

自动化和创造就业机会419

生产力提高的影响421

机器人崛起?423

工作环境的转变428

组织方式的转变428

远程办公430

远程办公的优势431

远程办公的劣势432

短期工作433

监控433

跨国团队435

全球化436

支持全球化的论点437

反对全球化的论点438

互联网泡沫的破灭导致了IT行业失业率的激增440

美国IT产业中的海外员工440

全球竞争442

数字鸿沟443

全球鸿沟444

社会鸿沟445

技术扩散模型446

有关数字鸿沟的看法447

大型开放式网络课程450

网络中立450

“赢者全拿”型社会452

“赢者全拿”的负面影响454

如何减轻赢者全拿的负面效应456

总结457

人物访谈459

附录A抄袭465

抄袭的后果465

抄袭的种类466

热门推荐