《IT之火:计算机技术与社会、法律和伦理》[65M]百度网盘|pdf下载|亲测有效
《IT之火:计算机技术与社会、法律和伦理》[65M]百度网盘|pdf下载|亲测有效

IT之火:计算机技术与社会、法律和伦理 pdf下载

出版社 机械工业出版社京东自营官方旗舰店
出版年 2020-01
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供IT之火:计算机技术与社会、法律和伦理电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

产品特色

编辑推荐

本书是一本讨论IT技术与社会、法律和伦理之间的关系的著作。书中将IT技术类比为希腊神话中普罗米修斯送给人类的礼物——火,分析了在给人类的生活、工作和未来带来积极影响的同时,IT技术带来的新的问题和挑战,并深入讨论了可能的应对措施,以及IT从业人员和软件工程师应当具有的职业道德准则。
本书主要内容:
从技术、市场、管理和法律角度关注IT发展带来的相关的问题的解决方案。
讨论了计算机对既有的传统和习惯的改变。
贯穿了问题求解的思路。每一章都针对某个特定领域,先描述IT技术的发展给该领域带来的新问题,然后讨论其背后的问题根源,以及当前已有或潜在的解决方案,激发学生从多个视角分析所发生的问题,提出改善或解决问题的办法。
探讨了今天的IT专业人士面临的伦理问题,并提出了应当具有的职业道德准则。
包含大量案例和练习题,涉及复习题、论述题和可用于课堂讨论的问题,这些问题涉及范围广,且很多问题取材于真实发生的事件,更加能提升学生的兴趣。

内容简介

  《IT之火:计算机技术与社会、法律和伦理(原书第5版)》是一本讲解与计算机技术相关的社会、法律和伦理问题的综合性读物。针对当前IT技术与互联网迅速发展带来的一些社会问题,《IT之火:计算机技术与社会、法律和伦理(原书第5版)》从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对这些挑战的措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

作者简介

  莎拉·芭氏(Sara Baase),圣地亚哥州立大学计算机科学系荣誉教授,在计算机科学专业拥有近30年的从教经验。她曾三次获得圣地亚哥州立大学校友会颁发的杰出教师奖,编写过多部算法、汇编语言、计算机伦理方面的教材。
  
  蒂莫西·M.亨利(Timothy M.Henry),现任新英格兰理工学院IT研究生主任,在计算机伦理、程序设计、网络安全和项目管理等方面有超过15年的教学经验。在罗德岛大学获得博士学位之后,曾在美国海岸警卫队训练中心担任首席信息官,后来在海岸警卫队学院教授数学和计算机科学方面的课程。拥有十余年大型企业信息系统的项目管理经验。
  
  郭耀,北京大学信息科学技术学院教授、计算机科学技术系副主任。在北京大学计算机系获本科和硕士学位,并于美国马萨诸塞大学获得计算机工程博士学位。主要研究方向包括操作系统、移动应用分析、隐私保护与系统安全等。担任编译原理、操作系统等课程的主讲教师,承担国家重点研发计划、自然基金、核高基等多项国家科研项目,曾获UblComp2016优秀论文奖、国家技术发明一等奖、教育部科技进步一等奖、北京市教学成果一等奖、北京大学教学优秀奖等。

内页插图

目录

出版者的话
译者序
前言

第1章 打开礼物
1.1 变革的步伐
1.2 变化和意想不到的发展
1.2.1 自动驾驶汽车
1.2.2 连接:移动电话、社交网络和物联网
1.2.3 电子商务和免费服务
1.2.4 人工智能、机器人、传感器和动作
1.2.5 残疾人的工具
1.3 涉及的主题
1.4 伦理
1.4.1 伦理到底是什么?
1.4.2 关于伦理的各种观点
1.4.3 一些重要的区别
本章练习
本章注解

第2章 隐私
2.1 隐私的风险和原则
2.1.1 隐私是什么?
2.1.2 新技术和新风险
2.1.3 个人数据管理的术语和原则
2.2 商业和社会部门
2.2.1 市场营销和个性化
2.2.2 我们的社会和个人活动
2.2.3 位置跟踪
2.2.4 被遗忘的权利
2.3 第四修正案和变革中的技术
2.3.1 第四修正案
2.3.2 背景、法律和法院裁决
2.3.3 把第四修正案应用到新的领域
2.4 政府系统
2.4.1 视频监控和人脸识别
2.4.2 数据库
2.4.3 公共记录:访问与隐私
2.4.4 国民身份证系统
2.4.5 美国国家安全局和秘密情报收集
2.5 保护隐私:技术和市场
2.5.1 开发隐私工具
2.5.2 加密
2.5.3 拦截广告
2.5.4 保护个人数据的政策
2.6 隐私保护:理论、权利和法律
2.6.1 隐私的权利
2.6.2 法律和法规
2.6.3 截然不同的观点
2.7 欧盟的隐私法规
本章练习
本章注解

第3章 言论自由
3.1 宪法第一修正案和通信模式
3.1.1 自由言论的原则
3.1.2 通信媒体的监管
3.2 在网络空间中控制言论
3.2.1 什么是令人反感的言论?哪些是非法的?
3.2.2 审查制度的相关法律和替代品
3.2.3 儿童色情和性短信
3.2.4 垃圾邮件
3.2.5 挑战老的监管结构和特殊利益
3.3 关于合法但令人讨厌的内容的裁决
3.4 泄露敏感材料
3.5 匿名
3.6 全球网络:审查制度和政治自由
3.6.1 通信的工具和压迫的工具
3.6.2 帮助外国审查者和专制政权
3.6.3 在自由国家关闭通信服务
3.7 网络中立:监管还是依靠市场?
本章练习
本章注解

第4章 知识产权
4.1 原则和法律
4.1.1 什么是知识产权?
4.1.2 新技术的挑战
4.1.3 相关历史
4.1.4 “合理使用”信条
4.1.5 关于复制的伦理争议
4.2 重要的合理使用案例和判例
4.2.1 “环球影城诉索尼公司”(1984)
4.2.2 逆向工程:游戏机
4.2.3 分享音乐:Napster和Grokster的案例
4.2.4 用户和程序界面
4.3 对版权侵犯的响应
4.3.1 内容产业的防守和积极响应
4.3.2 数字千年版权法案:反规避
4.3.3 数字千年版权法案:避风港
4.3.4 不断变化的商业模式
4.4 搜索引擎和网上图书馆
4.5 自由软件
4.5.1 自由软件是什么?
4.5.2 所有软件都应该是自由软件吗?
4.6 软件发明专利
4.6.1 专利趋势、混乱和后果
4.6.2 到底要不要专利?
本章练习
本章注解

第5章 犯罪和安全
5.1 概述
5.2 黑客是什么?
5.2.1 黑客行为的演变过程
5.2.2 黑客工具
5.2.3 “无害攻击”真的无害吗?
5.3 黑客行为的一些特定应用
5.3.1 身份盗窃
5.3.2 案例研究:Target数据泄露事件
5.3.3 黑客行动主义或政治黑客
5.3.4 政府的黑客行为
5.4 为什么数字世界如此脆弱?
5.4.1 操作系统和互联网的弱点
5.4.2 人性、市场和物联网的弱点
5.5 安全
5.5.1 帮助保护数字世界的工具
5.5.2 帮助保护数字世界的人
5.5.3 通过黑客攻击提高安全性
5.5.4 用于执法的后门
5.6 法律
5.6.1 《计算机欺诈和滥用法案》
5.6.2 编写病毒和黑客工具是否犯罪?
5.6.3 对年轻黑客的处罚
5.7 谁的法律在统治网络?
5.7.1 跨国的数字行为
5.7.2 诽谤和言论自由
5.7.3 文化、法律和道德
5.7.4 潜在的解决方案
本章练习
本章注解

第6章 工作
6.1 恐惧和问题
6.2 对就业的影响
6.2.1 消灭和创造工作机会
6.2.2 改变的技能和技能水平
6.2.3 是不是我们挣得少而干得多了?
6.3 工作模式的变化:从远程办公到零工经济
6.3.1 远程办公
6.3.2 共享经济、按需服务和零工
6.4 全球劳动力
6.5 员工通信与雇主监控
6.5.1 社交媒体内容
6.5.2 把工作和个人通信分开或者合起来
6.5.3 雇主监控系统和员工跟踪
本章练习
本章注解

第7章 技术的评估和控制
7.1 信息评估
7.1.1 我们需要负责任的判断
7.1.2 计算机模型
7.2 关于计算机、技术和生活质量的新勒德主义观点
7.2.1 对计算技术的批评
7.2.2 关于经济、自然和人类需求的观点
7.3 数字鸿沟
7.3.1 在美国计算机访问的趋势
7.3.2 下一个十亿用户
7.4 控制我们的设备和数据
7.4.1 远程删除软件和数据
7.4.2 自动软件升级
7.5 做出关于技术的决策
7.5.1 问题
7.5.2 预测的困难
7.5.3 智能机器和超智能人类——抑或是人类的终点?
7.5.4 一些观察
本章练习
本章注解

第8章 错误、故障和风险
8.1 计算机系统中的故障和错误
8.1.1 概述
8.1.2 个人遇到的问题
8.1.3 系统故障
8.1.4 案例1:停滞的机场(丹佛、香港和吉隆坡)
8.1.5 案例2:美国社保网站
8.1.6 哪里出了毛病?
8.2 案例研究:Therac-25
8.2.1 Therac-25辐射过量
8.2.2 软件和设计的问题
8.2.3 为什么会有这么多事故?
8.2.4 观察和展望
8.3 提高可靠性和安全性
8.3.1 专业技术
8.3.2 相信人还是计算机系统?
8.3.3 法律、监管和市场
8.4 依赖、风险和进步
8.4.1 我们是不是过于依赖计算机?
8.4.2 风险与进步
本章练习
本章注解

第9章 职业道德和责任
9.1 什么是“职业道德”?
9.2 计算机专业人员的道德准则
9.2.1 专业人员道德的特殊方面
9.2.2 专业道德准则
9.2.3 指南和专业责任
9.3 案例场景
9.3.1 概述和方法
9.3.2 保护个人资料
9.3.3 设计一个包含定向广告的APP
9.3.4 学校笔记本电脑上的摄像头
9.3.5 发布安全漏洞
9.3.6 规约文档
9.3.7 进度的压力
9.3.8 软件许可违规
9.3.9 公开披露安全风险
9.3.10 发布个人信息
9.3.11 利益冲突
9.3.12 回扣及披露
9.3.13 测试计划
9.3.14 人工智能与罪犯量刑
9.3.15 做一个亲切的主人
本章练习
本章注解

后记
附录A 《软件工程职业道德规范和实践要求》
附录B 《ACM道德规范和职业行为准则》

前言/序言

  进入21世纪以来,随着信息技术和网络技术的迅速发展,我们的生活已经离不开计算机和互联网。信息技术和互联网的发展催生了物联网、云计算、大数据、人工智能、深度学习、互联网+等新兴概念和技术,推动了信息时代的又一次工业革命。毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所有事物一样,获得任何好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索、软件盗版等我们无法逃避的诸多问题。
  信息技术带来的互联互通,促进了一些行业的繁荣发展,但同时也预示着另外一些行业走向衰落。在我国,电子商务的发展带来了淘宝和京东的繁荣,以及快递业的蓬勃发展,但是也导致了传统电器商店的衰落和中关村电脑城的没落。一些人从中获益,而另外一些人却因此失业。这一切是历史的必然趋势,还是我们应该认真加以思索的挑战?
  近年来,人工智能和深度学习技术的迅速发展带来了很多在十多年前人们还无法想象的新进展。2016年和2017年,谷歌公司开发的计算机程序AlphaGo先后战胜围棋世界冠军李世石和柯洁,这在很大程度上为人类敲响了警钟:任由人工智能技术发展下去会不会影响人类未来的命运?就像研究动物克隆的生物学家被禁止研究人类胚胎克隆一样,人工智能技术的研究是否也应该有不应涉足的禁区?
  为了应对这些与计算技术有关的社会、法律和伦理问题,本书为我们阐释了在学习、工作和生活中可能遇到的诸多问题背后的理论、法律依据和应对策略。正如希腊神话中普罗米修斯给人类带来的火的礼物一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。在本书主要作者——美国圣地亚哥州立大学SaraBaase教授的笔下,信息技术就像火一样,为我们带来了无尽的好处和希望,同时也带来了巨大的挑战和风险。本书主要章节的内容安排如下:
  第1章:介绍信息技术带来的巨大变革、本书涉及的主题,以及伦理的基本概念和不同观点。
  第2章:介绍隐私的基本概念、人们的隐私期望、商业部门和政府部门对隐私的影响,以及如何保护隐私。
  第3章:介绍自由言论的原则、控制言论的不同方式、言论自由和法律之间的冲突,并提出网络是否应当中立的问题。
  第4章:介绍知识产权和版权的概念、数字千年法案的作用和存在的问题,以及自由软件和软件发明专利的相关内容。
  第5章:介绍黑客行为、身份盗窃和信用卡诈骗、跨国犯罪的法律问题,以及可能的解决方案。
  第6章:介绍信息技术对就业带来的影响,包括创造新的就业机会和消灭现有的职位,以及远程办公和全球外包等带来的问题。
  第7章:讨论如何对计算技术进行评估和控制,包括全球数字鸿沟、批评技术的新勒德主义的观点,以及计算智能化的未来趋势。
  第8章:讨论计算机系统出现故障可能对个人和社会带来的影响,如何提高其安全性和可靠性,以及如何控制风险。
  第9章:介绍计算机专业人员的职业道德和专业责任,通过具体案例讲解在遇到具体问题的时候该采取怎样的策略。
  值得一提的是,在本书附录中包含了两个非常重要的文档:美国计算机协会(ACM)和电子电气工程师协会(IEEE)发布的《软件工程职业道德规范和实践要求》和《ACM道德规范和职业行为准则》。这两个规范详细描述了软件工程师(以及其他IT从业人员)所需要遵守的职业道德规范以及具体的职业行为准则。推荐所有计算机学科的学生以及从事计算机与相关职业的专业人士阅读并且认真遵守这两个文件中列举的职业道德规范,以此作为自己的职业行为准则。
  作为一本教材,本书还提供了丰富的练习题和课堂讨论题。这些开放性的课堂讨论题并没有唯一正确的答案,可以让学生或者读者抛开固有的条条框框,认真思索这些情形下涉及的主要问题,并通过分组辩论来探究问题的本质和解决方案。当然,这些题目也可以作为广大IT专业人员自学时的参考。
  本书的内容比较翔实,也给出了很多案例,但是由于涉及许多比较新的话题,因此包括很多有争议的内容,例如网络犯罪.网络监控、知识产权和盗版等。译者在遵守我国法律的前提下,在尊重原著的基础上对书中的相关内容进行了小范围的删减。然而,书中仍然可能存在一些有争议的话题,这并不代表译者的观点。另外,书中在讨论隐私与信息访问、隐私与执法、言论自由与网络内容控制等网络环境治理问题时,由于作者本身的局限性,一些观点可能存在偏颇之处,而且这些观点是基于美国的法律规定得出的,有些可能不符合我国国情或我国的法律规定,所以不是所有的观点我们都应该赞同,而是应该用批判的眼光并结合国情做出自己的判断。
  “计算机伦理学”在国外很多高校已经成为计算机科学专业的必修课,而在国内则只有很少的高校开设了相关课程。北京大学在2016年和2018年两次邀请长期在斯坦福大学讲授计算机伦理学课程的Steve Cooper教授(现任美国内布拉斯加大学林肯分校计算机学院执行院长)在暑期开设为期两周的计算机伦理学课程。译者有幸担任Cooper教授课程的中方主持人,不仅亲身体验了原汁原味的国外顶尖高校的计算机伦理学课程,同时也见证了很多北大同学在课程中受益匪浅。随着信息技术和人工智能的应用领域越来越广泛,国内高校也有必要为我国计算机专业(以及其他专业)的学生开设计算机伦理学相关的必修课,让所有同学在其职业生涯中遇到伦理困境的时候,至少知道该如何应对。
  翻译本书既是学习的过程,也充满了挑战和困难。在前前后后两年多的时间里,要特别感谢机械工业出版社的编辑朱劫和唐晓琳,感谢她们的耐心和在此过程中提供的所有帮助。
  最后需要说明的是,这是一本内容非常新的教材,而且涉及计算机和通信、知识产权和法律、哲学和社会学等诸多学科的知识,在翻译过程中不仅要在尊重原著和中文习惯之间做出权衡,而且要做到把许多专业知识翻译准确。虽然译者已经尽力而为,然而错误与疏漏在所难免,敬请读者批评指正。