图书介绍

火的礼物 人类与计算技术的终极博弈 第4版pdf电子书版本下载

火的礼物  人类与计算技术的终极博弈  第4版
  • (美)莎拉芭氏著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121265495
  • 出版时间:2015
  • 标注页数:445页
  • 文件大小:76MB
  • 文件页数:468页
  • 主题词:计算机技术-影响-社会科学-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

火的礼物 人类与计算技术的终极博弈 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 打开礼物 1

1.1变革的步伐 2

1.2变化和意想不到的发展 5

1.2.1联系:手机、社交网络和其他 5

1.2.2电子商务和免费服务 13

1.2.3人工智能、机器人和传感器 15

1.2.4残疾人的工具 20

1.3主题 21

1.4伦理 25

1.4.1伦理到底是什么? 25

1.4.2关于伦理的各种观点 28

1.4.3一些重要的区别 36

本章练习 41

参考书籍与论文 44

第2章 隐私 46

2.1隐私的风险和原则 47

2.1.1隐私是什么? 47

2.1.2新技术、新风险 49

2.1.3个人数据管理的术语和原则 55

2.2第四修正案、隐私期望和监控技术 60

2.2.1第四修正案 60

2.2.2新技术、最高法院裁决和隐私期望 62

2.2.3搜查与扣押计算机和手机 65

2.2.4视频监控和人脸识别 68

2.3商业和社会部门 70

2.3.1市场营销和个性化 70

2.3.2我们的社会和个人活动 76

2.3.3位置跟踪 80

2.3.4被遗忘的权利 83

2.4政府系统 85

2.4.1数据库 85

2.4.2公共记录:访问与隐私 91

2.4.3国民身份证系统 93

2.5保护隐私:技术、市场、权利和法律 97

2.5.1技术和市场 97

2.5.2权利和法律 102

2.5.3欧盟的隐私法规 113

2.6通信 114

2.6.1窃听和电子邮件保护 115

2.6.2设计可以截获的通信系统 117

2.6.3美国国家安全局和秘密情报收集 118

本章练习 121

参考书籍与论文 128

第3章 言论自由 131

3.1通信方式 132

3.1.1通信媒体的监管 132

3.1.2自由言论的原则 136

3.2控制言论 137

3.2.1令人反感的言论:它是什么?什么是非法的? 137

3.2.2审查的法律和替代品 139

3.2.3儿童色情和性短信 144

3.2.4垃圾邮件 146

3.2.5挑战老的监管结构和特殊利益 151

3.3张贴、销售和泄露敏感材料 152

3.4匿名 157

3.5全球网络:审查和政治自由 161

3.5.1通信的工具、压迫的工具 161

3.5.2帮助外国审查者和专制政权 163

3.5.3在自由国家关闭通信服务 165

3.6网络中立监管还是依靠市场? 166

本章练习 168

参考书籍与论文 173

第4章 知识产权 175

4.1原则、法律和案例 176

4.1.1什么是知识产权? 176

4.1.2新技术的挑战 178

4.1.3一点历史 181

4.1.4合理使用的信条 182

4.1.5关于复制的伦理争议 183

4.1.6重要的法律案例 186

4.2对版权侵犯的响应 192

4.2.1内容产业的防守和积极响应 192

4.2.2数字千年版权法案:反规避 197

4.2.3数字千年版权法案:避风港 200

4.2.4不断变化的商业模式 202

4.3搜索引擎和网上图书馆 204

4.4自由软件 207

4.4.1自由软件是什么? 207

4.4.2所有软件都应该是自由软件吗? 209

4.5软件发明专利 210

4.5.1专利决定、混乱和后果 211

4.5.2到底要不要专利? 214

本章练习 216

参考书籍与论文 222

第5章 犯罪 224

5.1概述 225

5.2黑客行为 226

5.2.1“黑客”是什么? 226

5.2.2黑客行动主义或政治黑客 231

5.2.3黑客作为安全研究人员 233

5.2.4黑客行为作为外交政策 234

5.2.5安全 235

5.2.6法律:抓捕和惩罚黑客 239

5.3身份盗窃和信用卡诈骗 245

5.3.1窃取身份 246

5.3.2对付身份盗窃的手段 248

5.3.3生物识别技术 252

5.4谁的法律在统治网络? 254

5.4.1跨国的数字行为 254

5.4.2诽谤、言论和商业法律 258

5.4.3文化、法律和道德 260

5.4.4潜在的解决方案 261

本章练习 263

参考书籍与论文 267

第6章 工作 269

6.1变化、恐惧和问题 270

6.2对就业的影响 271

6.2.1消灭和创造工作机会 271

6.2.2改变技能和技能水平 276

6.2.3远程办公 278

6.2.4全球劳动力 281

6.3员工通信与监控 287

6.3.1调查求职者 287

6.3.2工作及个人通信的风险和规则 290

本章练习 298

参考书籍与论文 302

第7章 评估和控制技术 303

7.1信息评估 304

7.1.1我们需要负责任的判断 304

7.1.2计算机模型 313

7.2“数字鸿沟” 321

7.2.1计算机访问的趋势 322

7.2.2全球鸿沟和下一个十亿用户 324

7.3关于计算机、技术和生活质量的新勒德主义观点 325

7.3.1对计算技术的批评 325

7.3.2关于经济、自然和人类需求的观点 328

7.4做出关于技术的决策 335

7.4.1问题 336

7.4.2预测的困难 337

7.4.3智能机器和超智能人类——抑或是人类的终点? 340

7.4.4一些观察 343

本章练习 344

参考书籍与论文 349

第8章 错误、故障和风险 352

8.1计算机系统中的故障和错误 353

8.1.1概述 353

8.1.2对于个人的问题 355

8.1.3系统故障 358

8.1.4哪里出了毛病? 367

8.2案例研究:Therac-25 369

8.2.1Therac-25辐射过量 369

8.2.2软件和设计的问题 370

8.2.3为什么会有这么多事故? 372

8.2.4观察和展望 373

8.3提高可靠性和安全性 374

8.3.1专业技术 374

8.3.2相信人还是计算机系统? 380

8.3.3法律、监管和市场 381

8.4依赖、风险和进展 384

8.4.1我们是不是过于依赖计算机? 384

8.4.2风险与进展 385

本章练习 388

参考书籍与论文 392

第9章 职业道德和责任 394

9.1什么是“职业道德”? 395

9.2计算机专业人员的道德准则 396

9.2.1专业人员道德的特殊方面 396

9.2.2专业道德准则 397

9.2.3指南和专业责任 398

9.3场景讲解 401

9.3.1概述和方法 401

9.3.2保护个人资料 403

9.3.3设计一个包含定向广告的电子邮件系统 405

9.3.4学校笔记本电脑上的摄像头 406

9.3.5发布安全漏洞 407

9.3.6规约文档 408

9.3.7进度的压力 409

9.3.8软件许可违规 412

9.3.9公开披露 413

9.3.10发布个人信息 414

9.3.11利益冲突 416

9.3.12回扣及披露 417

9.3.13测试计划 419

9.3.14人工智能与罪犯量刑 419

9.3.15做一个亲切的主人 421

本章练习 422

参考书籍与论文 428

后记 429

附录A 《软件工程道德规范》和《ACM道德规范》 431

A.1《软件工程职业道德规范和实践要求》 431

A.2《ACM道德规范和职业操守》 438

精品推荐