图书介绍
火的礼物 人类与计算技术的终极博弈 第4版PDF|Epub|txt|kindle电子书版本网盘下载
![火的礼物 人类与计算技术的终极博弈 第4版](https://www.shukui.net/cover/34/30903030.jpg)
- (美)莎拉芭氏著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121265495
- 出版时间:2015
- 标注页数:445页
- 文件大小:76MB
- 文件页数:468页
- 主题词:计算机技术-影响-社会科学-研究
PDF下载
下载说明
火的礼物 人类与计算技术的终极博弈 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 打开礼物1
1.1变革的步伐2
1.2变化和意想不到的发展5
1.2.1联系:手机、社交网络和其他5
1.2.2电子商务和免费服务13
1.2.3人工智能、机器人和传感器15
1.2.4残疾人的工具20
1.3主题21
1.4伦理25
1.4.1伦理到底是什么?25
1.4.2关于伦理的各种观点28
1.4.3一些重要的区别36
本章练习41
参考书籍与论文44
第2章 隐私46
2.1隐私的风险和原则47
2.1.1隐私是什么?47
2.1.2新技术、新风险49
2.1.3个人数据管理的术语和原则55
2.2第四修正案、隐私期望和监控技术60
2.2.1第四修正案60
2.2.2新技术、最高法院裁决和隐私期望62
2.2.3搜查与扣押计算机和手机65
2.2.4视频监控和人脸识别68
2.3商业和社会部门70
2.3.1市场营销和个性化70
2.3.2我们的社会和个人活动76
2.3.3位置跟踪80
2.3.4被遗忘的权利83
2.4政府系统85
2.4.1数据库85
2.4.2公共记录:访问与隐私91
2.4.3国民身份证系统93
2.5保护隐私:技术、市场、权利和法律97
2.5.1技术和市场97
2.5.2权利和法律102
2.5.3欧盟的隐私法规113
2.6通信114
2.6.1窃听和电子邮件保护115
2.6.2设计可以截获的通信系统117
2.6.3美国国家安全局和秘密情报收集118
本章练习121
参考书籍与论文128
第3章 言论自由131
3.1通信方式132
3.1.1通信媒体的监管132
3.1.2自由言论的原则136
3.2控制言论137
3.2.1令人反感的言论:它是什么?什么是非法的?137
3.2.2审查的法律和替代品139
3.2.3儿童色情和性短信144
3.2.4垃圾邮件146
3.2.5挑战老的监管结构和特殊利益151
3.3张贴、销售和泄露敏感材料152
3.4匿名157
3.5全球网络:审查和政治自由161
3.5.1通信的工具、压迫的工具161
3.5.2帮助外国审查者和专制政权163
3.5.3在自由国家关闭通信服务165
3.6网络中立监管还是依靠市场?166
本章练习168
参考书籍与论文173
第4章 知识产权175
4.1原则、法律和案例176
4.1.1什么是知识产权?176
4.1.2新技术的挑战178
4.1.3一点历史181
4.1.4合理使用的信条182
4.1.5关于复制的伦理争议183
4.1.6重要的法律案例186
4.2对版权侵犯的响应192
4.2.1内容产业的防守和积极响应192
4.2.2数字千年版权法案:反规避197
4.2.3数字千年版权法案:避风港200
4.2.4不断变化的商业模式202
4.3搜索引擎和网上图书馆204
4.4自由软件207
4.4.1自由软件是什么?207
4.4.2所有软件都应该是自由软件吗?209
4.5软件发明专利210
4.5.1专利决定、混乱和后果211
4.5.2到底要不要专利?214
本章练习216
参考书籍与论文222
第5章 犯罪224
5.1概述225
5.2黑客行为226
5.2.1“黑客”是什么?226
5.2.2黑客行动主义或政治黑客231
5.2.3黑客作为安全研究人员233
5.2.4黑客行为作为外交政策234
5.2.5安全235
5.2.6法律:抓捕和惩罚黑客239
5.3身份盗窃和信用卡诈骗245
5.3.1窃取身份246
5.3.2对付身份盗窃的手段248
5.3.3生物识别技术252
5.4谁的法律在统治网络?254
5.4.1跨国的数字行为254
5.4.2诽谤、言论和商业法律258
5.4.3文化、法律和道德260
5.4.4潜在的解决方案261
本章练习263
参考书籍与论文267
第6章 工作269
6.1变化、恐惧和问题270
6.2对就业的影响271
6.2.1消灭和创造工作机会271
6.2.2改变技能和技能水平276
6.2.3远程办公278
6.2.4全球劳动力281
6.3员工通信与监控287
6.3.1调查求职者287
6.3.2工作及个人通信的风险和规则290
本章练习298
参考书籍与论文302
第7章 评估和控制技术303
7.1信息评估304
7.1.1我们需要负责任的判断304
7.1.2计算机模型313
7.2“数字鸿沟”321
7.2.1计算机访问的趋势322
7.2.2全球鸿沟和下一个十亿用户324
7.3关于计算机、技术和生活质量的新勒德主义观点325
7.3.1对计算技术的批评325
7.3.2关于经济、自然和人类需求的观点328
7.4做出关于技术的决策335
7.4.1问题336
7.4.2预测的困难337
7.4.3智能机器和超智能人类——抑或是人类的终点?340
7.4.4一些观察343
本章练习344
参考书籍与论文349
第8章 错误、故障和风险352
8.1计算机系统中的故障和错误353
8.1.1概述353
8.1.2对于个人的问题355
8.1.3系统故障358
8.1.4哪里出了毛病?367
8.2案例研究:Therac-25369
8.2.1Therac-25辐射过量369
8.2.2软件和设计的问题370
8.2.3为什么会有这么多事故?372
8.2.4观察和展望373
8.3提高可靠性和安全性374
8.3.1专业技术374
8.3.2相信人还是计算机系统?380
8.3.3法律、监管和市场381
8.4依赖、风险和进展384
8.4.1我们是不是过于依赖计算机?384
8.4.2风险与进展385
本章练习388
参考书籍与论文392
第9章 职业道德和责任394
9.1什么是“职业道德”?395
9.2计算机专业人员的道德准则396
9.2.1专业人员道德的特殊方面396
9.2.2专业道德准则397
9.2.3指南和专业责任398
9.3场景讲解401
9.3.1概述和方法401
9.3.2保护个人资料403
9.3.3设计一个包含定向广告的电子邮件系统405
9.3.4学校笔记本电脑上的摄像头406
9.3.5发布安全漏洞407
9.3.6规约文档408
9.3.7进度的压力409
9.3.8软件许可违规412
9.3.9公开披露413
9.3.10发布个人信息414
9.3.11利益冲突416
9.3.12回扣及披露417
9.3.13测试计划419
9.3.14人工智能与罪犯量刑419
9.3.15做一个亲切的主人421
本章练习422
参考书籍与论文428
后记429
附录A 《软件工程道德规范》和《ACM道德规范》431
A.1《软件工程职业道德规范和实践要求》431
A.2《ACM道德规范和职业操守》438