《火的禮物:人類與計算技術的終極博弈(第4版)》是2015年9月電子工業出版社出版的圖書,作者是【美】Baase,Sara(莎拉芭氏)。
基本介紹
- 書名:火的禮物:人類與計算技術的終極博弈(第4版)
- 作者:【美】Baase,Sara(莎拉芭氏) 著
- 譯者:郭耀,李琦 譯
- ISBN:978-7-121-26549-5
- 頁數:468頁
- 定價:89.00元
- 出版社:電子工業出版社
- 出版時間:2015年9月出版
- 裝幀:平裝
- 開本:16開
內容簡介,內容提要,目錄,
內容簡介
生活在技術時代,你知道並理解技術的影響和作用嗎?
關於技術,絕大多數撰寫技術書籍的人都“反對它,並會寫他是多么的可怕。”為什麼?
隱私與信息訪問、隱私與執法、言論自由與網路內容控制、網路犯罪、網路監控、智慧財產權、盜版,我們將如何防範?
本書將為您一一剖析!
內容提要
《火的禮物:人類與計算技術的終極博弈 (第4版)》是一本講解與計算技術相關的社會、法律和倫理問題的綜合性讀物。《火的禮物:人類與計算技術的終極博弈 (第4版)》以希臘神話中普羅米修斯送給人類的火的禮物作為類比,針對當前IT技術與網際網路迅速發展帶來的一些社會問題,從法律和道德的角度詳細分析了計算機技術對隱私權、言論自由、智慧財產權與著作權、網路犯罪等方面帶來的新的挑戰和應對措施,講解了計算技術對人類的生活、工作和未來可能產生的影響,並且探討了IT從業人員和軟體工程師應當具有的職業道德準則。
《火的禮物:人類與計算技術的終極博弈 (第4版)》適合IT從業人員、軟體工程師、智慧財產權和法律等相關專業人士,以及所有生活在計算機和網際網路社會中的成員。
目錄
前言 / 4
序 / 10
第1章 打開禮物 / 1
1.1 變革的步伐 / 2
1.2 變化和意想不到的發展 / 5
1.2.1 聯繫:手機、社交網路和其他 / 5
1.2.2 電子商務和免費服務 / 13
1.2.3 人工智慧、機器人和感測器 / 15
1.2.4 殘疾人的工具 / 20
1.3 主題 / 21
1.4 倫理 / 25
1.4.1 倫理到底是什麼? / 25
1.4.2 關於倫理的各種觀點 / 28
1.4.3 一些重要的區別 / 36
本章練習 / 41
參考書籍與論文 / 44
第2章 隱私 / 46
2.1 隱私的風險和原則 / 47
2.1.1 隱私是什麼? / 47
2.1.2 新技術、新風險 / 49
2.1.3 個人數據管理的術語和原則 / 55
2.2 第四修正案、隱私期望和監控技術 / 60
2.2.1 第四修正案 / 60
2.2.2 新技術、最高法院裁決和隱私期望 / 62
2.2.3 搜查與扣押計算機和手機 / 65
2.2.4 視頻監控和人臉識別 / 68
2.3 商業和社會部門 / 70
2.3.1 市場行銷和個性化 / 70
2.3.2 我們的社會和個人活動 / 76
2.3.3 位置跟蹤 / 80
2.3.4 被遺忘的權利 / 83
2.4 政府系統 / 85
2.4.1 資料庫 / 85
2.4.2 公共記錄:訪問與隱私 / 91
2.4.3 國民身份證系統 / 93
2.5 保護隱私:技術、市場、權利和法律 / 97
2.5.1 技術和市場 / 97
2.5.2 權利和法律 / 102
2.5.3 歐盟的隱私法規 / 113
2.6 通信 / 114
2.6.1 竊聽和電子郵件保護 / 115
2.6.2 設計可以截獲的通信系統 / 117
2.6.3 美國國家安全局和秘密情報收集 / 118
本章練習 / 121
參考書籍與論文 / 128
第3章 言論自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒體的監管 / 132
3.1.2 自由言論的原則 / 136
3.2 控制言論 / 137
3.2.1 令人反感的言論:它是什麼?什麼是非法的? / 137
3.2.2 審查的法律和替代品 / 139
3.2.3 兒童色情和性簡訊 / 144
3.2.4 垃圾郵件 / 146
3.2.5 挑戰老的監管結構和特殊利益 / 151
3.3 張貼、銷售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球網路:審查和政治自由 / 161
3.5.1 通信的工具、壓迫的工具 / 161
3.5.2 幫助外國審查者和專制政權 / 163
3.5.3 在自由國家關閉通信服務 / 165
3.6 網路中立監管還是依靠市場? / 166
本章練習 / 168
參考書籍與論文 / 173
第4章 智慧財產權 / 175
4.1 原則、法律和案例 / 176
4.1.1 什麼是智慧財產權? / 176
4.1.2 新技術的挑戰 / 178
4.1.3 一點歷史 / 181
4.1.4 合理使用的信條 / 182
4.1.5 關於複製的倫理爭議 / 183
4.1.6 重要的法律案例 / 186
4.2 對著作權侵犯的回響 / 192
4.2.1 內容產業的防守和積極回響 / 192
4.2.2 數字千年著作權法案:反規避 / 197
4.2.3 數字千年著作權法案:避風港 / 200
4.2.4 不斷變化的商業模式 / 202
4.3 搜尋引擎和網上圖書館 / 204
4.4 自由軟體 / 207
4.4.1 自由軟體是什麼? / 207
4.4.2 所有軟體都應該是自由軟體嗎? / 209
4.5 軟體發明專利 / 210
4.5.1 專利決定、混亂和後果 / 211
4.5.2 到底要不要專利? / 214
本章練習 / 216
參考書籍與論文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行為 / 226
5.2.1 “黑客”是什麼? / 226
5.2.2 黑客行動主義或政治黑客 / 231
5.2.3 黑客作為安全研究人員 / 233
5.2.4 黑客行為作為外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和懲罰黑客 / 239
5.3 身份盜竊和信用卡詐欺 / 245
5.3.1 竊取身份 / 246
5.3.2 對付身份盜竊的手段 / 248
5.3.3 生物識別技術 / 252
5.4 誰的法律在統治網路? / 254
5.4.1 跨國的數字行為 / 254
5.4.2 誹謗、言論和商業法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潛在的解決方案 / 261
本章練習 / 263
參考書籍與論文 / 267
第6章 工作 / 269
6.1 變化、恐懼和問題 / 270
6.2 對就業的影響 / 271
6.2.1 消滅和創造工作機會 / 271
6.2.2 改變技能和技能水平 / 276
6.2.3 遠程辦公 / 278
6.2.4 全球勞動力 / 281
6.3 員工通信與監控 / 287
6.3.1 調查求職者 / 287
6.3.2 工作及個人通信的風險和規則 / 290
本章練習 / 298
參考書籍與論文 / 301
第7章 評估和控制技術 / 303
7.1 信息評估 / 304
7.1.1 我們需要負責任的判斷 / 304
7.1.2 計算機模型 / 313
7.2 “數字鴻溝” / 321
7.2.1 計算機訪問的趨勢 / 322
7.2.2 全球鴻溝和下一個十億用戶 / 324
7.3 關於計算機、技術和生活質量的新勒德主義觀點 / 325
7.3.1 對計算技術的批評? / 325
7.3.2 關於經濟、自然和人類需求的觀點 / 328
7.4 做出關於技術的決策 / 335
7.4.1 問題 / 336
7.4.2 預測的困難 / 337
7.4.3 智慧型機器和超智慧型人類——抑或是人類的終點? / 340
7.4.4 一些觀察 / 343
本章練習 / 343
參考書籍與論文 / 349
第8章 錯誤、故障和風險 / 352
8.1 計算機系統中的故障和錯誤 / 353
8.1.1 概述 / 353
8.1.2 對於個人的問題 / 355
8.1.3 系統故障 / 358
8.1.4 哪裡出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25輻射過量 / 369
8.2.2 軟體和設計的問題 / 370
8.2.3 為什麼會有這么多事故? / 372
8.2.4 觀察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 專業技術 / 374
8.3.2 相信人還是計算機系統? / 380
8.3.3 法律、監管和市場 / 381
8.4 依賴、風險和進展 / 384
8.4.1 我們是不是過於依賴計算機? / 384
8.4.2 風險與進展 / 385
本章練習 / 388
參考書籍與論文 / 392
第9章 職業道德和責任 / 394
9.1 什麼是“職業道德”? / 395
9.2 計算機專業人員的道德準則 / 396
9.2.1 專業人員道德的特殊方面 / 396
9.2.2 專業道德準則 / 397
9.2.3 指南和專業責任 / 398
9.3 場景講解 / 401
9.3.1 概述和方法 / 401
9.3.2 保護個人資料 / 403
9.3.3 設計一個包含定向廣告的電子郵件系統 / 405
9.3.4 學校筆記本電腦上的攝像頭 / 406
9.3.5 發布安全漏洞 / 407
9.3.6 規約文檔 / 408
9.3.7 進度的壓力 / 409
9.3.8 軟體許可違規 / 412
9.3.9 公開披露 / 413
9.3.10 發布個人信息 / 414
9.3.11 利益衝突 / 416
9.3.12 回扣及披露 / 417
9.3.13 測試計畫 / 419
9.3.14 人工智慧與罪犯量刑 / 419
9.3.15 做一個親切的主人 / 421
本章練習 / 422
參考書籍與論文 / 428
後記 / 429
附錄A 《軟體工程道德規範》和《ACM道德規範》 / 431
A.1 《軟體工程職業道德規範和實踐要求》 / 431
A.2 《ACM道德規範和職業操守》 / 438
序 / 10
第1章 打開禮物 / 1
1.1 變革的步伐 / 2
1.2 變化和意想不到的發展 / 5
1.2.1 聯繫:手機、社交網路和其他 / 5
1.2.2 電子商務和免費服務 / 13
1.2.3 人工智慧、機器人和感測器 / 15
1.2.4 殘疾人的工具 / 20
1.3 主題 / 21
1.4 倫理 / 25
1.4.1 倫理到底是什麼? / 25
1.4.2 關於倫理的各種觀點 / 28
1.4.3 一些重要的區別 / 36
本章練習 / 41
參考書籍與論文 / 44
第2章 隱私 / 46
2.1 隱私的風險和原則 / 47
2.1.1 隱私是什麼? / 47
2.1.2 新技術、新風險 / 49
2.1.3 個人數據管理的術語和原則 / 55
2.2 第四修正案、隱私期望和監控技術 / 60
2.2.1 第四修正案 / 60
2.2.2 新技術、最高法院裁決和隱私期望 / 62
2.2.3 搜查與扣押計算機和手機 / 65
2.2.4 視頻監控和人臉識別 / 68
2.3 商業和社會部門 / 70
2.3.1 市場行銷和個性化 / 70
2.3.2 我們的社會和個人活動 / 76
2.3.3 位置跟蹤 / 80
2.3.4 被遺忘的權利 / 83
2.4 政府系統 / 85
2.4.1 資料庫 / 85
2.4.2 公共記錄:訪問與隱私 / 91
2.4.3 國民身份證系統 / 93
2.5 保護隱私:技術、市場、權利和法律 / 97
2.5.1 技術和市場 / 97
2.5.2 權利和法律 / 102
2.5.3 歐盟的隱私法規 / 113
2.6 通信 / 114
2.6.1 竊聽和電子郵件保護 / 115
2.6.2 設計可以截獲的通信系統 / 117
2.6.3 美國國家安全局和秘密情報收集 / 118
本章練習 / 121
參考書籍與論文 / 128
第3章 言論自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒體的監管 / 132
3.1.2 自由言論的原則 / 136
3.2 控制言論 / 137
3.2.1 令人反感的言論:它是什麼?什麼是非法的? / 137
3.2.2 審查的法律和替代品 / 139
3.2.3 兒童色情和性簡訊 / 144
3.2.4 垃圾郵件 / 146
3.2.5 挑戰老的監管結構和特殊利益 / 151
3.3 張貼、銷售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球網路:審查和政治自由 / 161
3.5.1 通信的工具、壓迫的工具 / 161
3.5.2 幫助外國審查者和專制政權 / 163
3.5.3 在自由國家關閉通信服務 / 165
3.6 網路中立監管還是依靠市場? / 166
本章練習 / 168
參考書籍與論文 / 173
第4章 智慧財產權 / 175
4.1 原則、法律和案例 / 176
4.1.1 什麼是智慧財產權? / 176
4.1.2 新技術的挑戰 / 178
4.1.3 一點歷史 / 181
4.1.4 合理使用的信條 / 182
4.1.5 關於複製的倫理爭議 / 183
4.1.6 重要的法律案例 / 186
4.2 對著作權侵犯的回響 / 192
4.2.1 內容產業的防守和積極回響 / 192
4.2.2 數字千年著作權法案:反規避 / 197
4.2.3 數字千年著作權法案:避風港 / 200
4.2.4 不斷變化的商業模式 / 202
4.3 搜尋引擎和網上圖書館 / 204
4.4 自由軟體 / 207
4.4.1 自由軟體是什麼? / 207
4.4.2 所有軟體都應該是自由軟體嗎? / 209
4.5 軟體發明專利 / 210
4.5.1 專利決定、混亂和後果 / 211
4.5.2 到底要不要專利? / 214
本章練習 / 216
參考書籍與論文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行為 / 226
5.2.1 “黑客”是什麼? / 226
5.2.2 黑客行動主義或政治黑客 / 231
5.2.3 黑客作為安全研究人員 / 233
5.2.4 黑客行為作為外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和懲罰黑客 / 239
5.3 身份盜竊和信用卡詐欺 / 245
5.3.1 竊取身份 / 246
5.3.2 對付身份盜竊的手段 / 248
5.3.3 生物識別技術 / 252
5.4 誰的法律在統治網路? / 254
5.4.1 跨國的數字行為 / 254
5.4.2 誹謗、言論和商業法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潛在的解決方案 / 261
本章練習 / 263
參考書籍與論文 / 267
第6章 工作 / 269
6.1 變化、恐懼和問題 / 270
6.2 對就業的影響 / 271
6.2.1 消滅和創造工作機會 / 271
6.2.2 改變技能和技能水平 / 276
6.2.3 遠程辦公 / 278
6.2.4 全球勞動力 / 281
6.3 員工通信與監控 / 287
6.3.1 調查求職者 / 287
6.3.2 工作及個人通信的風險和規則 / 290
本章練習 / 298
參考書籍與論文 / 301
第7章 評估和控制技術 / 303
7.1 信息評估 / 304
7.1.1 我們需要負責任的判斷 / 304
7.1.2 計算機模型 / 313
7.2 “數字鴻溝” / 321
7.2.1 計算機訪問的趨勢 / 322
7.2.2 全球鴻溝和下一個十億用戶 / 324
7.3 關於計算機、技術和生活質量的新勒德主義觀點 / 325
7.3.1 對計算技術的批評? / 325
7.3.2 關於經濟、自然和人類需求的觀點 / 328
7.4 做出關於技術的決策 / 335
7.4.1 問題 / 336
7.4.2 預測的困難 / 337
7.4.3 智慧型機器和超智慧型人類——抑或是人類的終點? / 340
7.4.4 一些觀察 / 343
本章練習 / 343
參考書籍與論文 / 349
第8章 錯誤、故障和風險 / 352
8.1 計算機系統中的故障和錯誤 / 353
8.1.1 概述 / 353
8.1.2 對於個人的問題 / 355
8.1.3 系統故障 / 358
8.1.4 哪裡出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25輻射過量 / 369
8.2.2 軟體和設計的問題 / 370
8.2.3 為什麼會有這么多事故? / 372
8.2.4 觀察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 專業技術 / 374
8.3.2 相信人還是計算機系統? / 380
8.3.3 法律、監管和市場 / 381
8.4 依賴、風險和進展 / 384
8.4.1 我們是不是過於依賴計算機? / 384
8.4.2 風險與進展 / 385
本章練習 / 388
參考書籍與論文 / 392
第9章 職業道德和責任 / 394
9.1 什麼是“職業道德”? / 395
9.2 計算機專業人員的道德準則 / 396
9.2.1 專業人員道德的特殊方面 / 396
9.2.2 專業道德準則 / 397
9.2.3 指南和專業責任 / 398
9.3 場景講解 / 401
9.3.1 概述和方法 / 401
9.3.2 保護個人資料 / 403
9.3.3 設計一個包含定向廣告的電子郵件系統 / 405
9.3.4 學校筆記本電腦上的攝像頭 / 406
9.3.5 發布安全漏洞 / 407
9.3.6 規約文檔 / 408
9.3.7 進度的壓力 / 409
9.3.8 軟體許可違規 / 412
9.3.9 公開披露 / 413
9.3.10 發布個人信息 / 414
9.3.11 利益衝突 / 416
9.3.12 回扣及披露 / 417
9.3.13 測試計畫 / 419
9.3.14 人工智慧與罪犯量刑 / 419
9.3.15 做一個親切的主人 / 421
本章練習 / 422
參考書籍與論文 / 428
後記 / 429
附錄A 《軟體工程道德規範》和《ACM道德規範》 / 431
A.1 《軟體工程職業道德規範和實踐要求》 / 431
A.2 《ACM道德規範和職業操守》 / 438