百道网
 您现在的位置:Fun书 > 火的礼物:人类与计算技术的终极博弈(第4版)
火的礼物:人类与计算技术的终极博弈(第4版)


火的礼物:人类与计算技术的终极博弈(第4版)

作  者:Baase,Sara(莎拉芭氏) 著,郭耀 李琦 译

出 版 社:电子工业出版社

出版时间:2015年09月

定  价:89.00

I S B N :9787121265495

所属分类: 专业科技  >  计算机/网络  >  计算机理论    

标  签:计算机/网络  计算机理论  

[查看微博评论]

分享到:

TOP好评推荐   [展开]

TOP内容简介

《火的礼物》是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的心得挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

TOP作者简介

Sara Baase博士是美国圣地亚哥州立大学的荣誉教授,曾多次获得教学优秀奖。她编写的数本计算机科学教材被翻译成多国语言。Baase教授从加州伯克利大学获得博士学位。
译者简介
  郭耀,北京大学计算机科学技术系副教授,美国麻省大学博士。长期从事操作系统、程序分析、软件工程等方向的研究;译有《编译器构造》、《软件测试实践》、《SOA服务设计原则》等教材。
李琦,微软公司高级项目经理,北京大学计算机系毕业,美国马萨诸塞大学硕士。译有《人月神话(注释版)》、《企业架构实践指南》等多本教材与专业书籍。

TOP目录

前言 / 4序 / 10
第1章 打开礼物 / 1
1.1 变革的步伐 / 2
1.2 变化和意想不到的发展 / 5
1.2.1 联系:手机、社交网络和其他 / 5
1.2.2 电子商务和免费服务 / 13
1.2.3 人工智能、机器人和传感器 / 15
1.2.4 残疾人的工具 / 20
1.3 主题 / 21
1.4 伦理 / 25
1.4.1 伦理到底是什么? / 25
1.4.2 关于伦理的各种观点 / 28
1.4.3 一些重要的区别 / 36
本章练习 / 41
参考书籍与论文 / 44
第2章 隐私 / 46
2.1 隐私的风险和原则 / 47
2.1.1  隐私是什么? / 47
2.1.2 新技术、新风险 / 49
2.1.3 个人数据管理的术语和原则 / 55
2.2 第四修正案、隐私期望和监控技术 / 60
2.2.1 第四修正案 / 60
2.2.2 新技术、最高法院裁决和隐私期望 / 62
2.2.3 搜查与扣押计算机和手机 / 65
2.2.4 视频监控和人脸识别 / 68
2.3 商业和社会部门 / 70
2.3.1 市场营销和个性化 / 70
2.3.2 我们的社会和个人活动 / 76
2.3.3 位置跟踪 / 80
2.3.4 被遗忘的权利 / 83
2.4 政府系统 / 85
2.4.1 数据库 / 85
2.4.2 公共记录:访问与隐私 / 91
2.4.3 国民身份证系统 / 93
2.5 保护隐私:技术、市场、权利和法律 / 97
2.5.1 技术和市场 / 97
2.5.2 权利和法律 / 102
2.5.3 欧盟的隐私法规 / 113
2.6 通信 / 114
2.6.1 窃听和电子邮件保护 / 115
2.6.2 设计可以截获的通信系统 / 117
2.6.3 美国国家安全局和秘密情报收集 / 118
本章练习 / 121
参考书籍与论文 / 128
第3章 言论自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒体的监管 / 132
3.1.2 自由言论的原则 / 136
3.2 控制言论 / 137
3.2.1 令人反感的言论:它是什么?什么是非法的? / 137
3.2.2 审查的法律和替代品 / 139
3.2.3 儿童色情和性短信 / 144
3.2.4 垃圾邮件 / 146
3.2.5 挑战老的监管结构和特殊利益 / 151
3.3 张贴、销售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球网络:审查和政治自由 / 161
3.5.1 通信的工具、压迫的工具 / 161
3.5.2 帮助外国审查者和专制政权 / 163
3.5.3 在自由国家关闭通信服务 / 165
3.6 网络中立监管还是依靠市场? / 166
本章练习 / 168
参考书籍与论文 / 173
第4章 知识产权 / 175
4.1 原则、法律和案例 / 176
4.1.1  什么是知识产权? / 176
4.1.2 新技术的挑战 / 178
4.1.3 一点历史 / 181
4.1.4 合理使用的信条 / 182
4.1.5 关于复制的伦理争议 / 183
4.1.6 重要的法律案例 / 186
4.2 对版权侵犯的响应 / 192
4.2.1 内容产业的防守和积极响应 / 192
4.2.2 数字千年版权法案:反规避 / 197
4.2.3 数字千年版权法案:避风港 / 200
4.2.4 不断变化的商业模式 / 202
4.3 搜索引擎和网上图书馆 / 204
4.4 自由软件 / 207
4.4.1 自由软件是什么? / 207
4.4.2 所有软件都应该是自由软件吗? / 209
4.5 软件发明专利 / 210
4.5.1 专利决定、混乱和后果 / 211
4.5.2 到底要不要专利? / 214
本章练习 / 216
参考书籍与论文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行为 / 226
5.2.1 “黑客”是什么? / 226
5.2.2 黑客行动主义或政治黑客 / 231
5.2.3 黑客作为安全研究人员 / 233
5.2.4 黑客行为作为外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和惩罚黑客 / 239
5.3 身份盗窃和信用卡诈骗 / 245
5.3.1 窃取身份 / 246
5.3.2 对付身份盗窃的手段 / 248
5.3.3 生物识别技术 / 252
5.4 谁的法律在统治网络? / 254
5.4.1 跨国的数字行为 / 254
5.4.2 诽谤、言论和商业法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潜在的解决方案 / 261
本章练习 / 263
参考书籍与论文 / 267
第6章 工作 / 269
6.1 变化、恐惧和问题 / 270
6.2 对就业的影响 / 271
6.2.1 消灭和创造工作机会 / 271
6.2.2 改变技能和技能水平 / 276
6.2.3 远程办公 / 278
6.2.4 全球劳动力 / 281
6.3 员工通信与监控 / 287
6.3.1 调查求职者 / 287
6.3.2 工作及个人通信的风险和规则 / 290
本章练习 / 298
参考书籍与论文 / 301
第7章 评估和控制技术 / 303
7.1 信息评估 / 304
7.1.1 我们需要负责任的判断 / 304
7.1.2 计算机模型 / 313
7.2 “数字鸿沟” / 321
7.2.1 计算机访问的趋势 / 322
7.2.2 全球鸿沟和下一个十亿用户 / 324
7.3 关于计算机、技术和生活质量的新勒德主义观点 / 325
7.3.1 对计算技术的批评? / 325
7.3.2 关于经济、自然和人类需求的观点 / 328
7.4 做出关于技术的决策 / 335
7.4.1 问题 / 336
7.4.2 预测的困难 / 337
7.4.3 智能机器和超智能人类——抑或是人类的终点? / 340
7.4.4 一些观察 / 343
本章练习 / 343
参考书籍与论文 / 349
第8章 错误、故障和风险 / 352
8.1 计算机系统中的故障和错误 / 353
8.1.1 概述 / 353
8.1.2 对于个人的问题 / 355
8.1.3 系统故障 / 358
8.1.4 哪里出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25辐射过量 / 369
8.2.2 软件和设计的问题 / 370
8.2.3 为什么会有这么多事故? / 372
8.2.4 观察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 专业技术 / 374
8.3.2 相信人还是计算机系统? / 380
8.3.3 法律、监管和市场 / 381
8.4 依赖、风险和进展 / 384
8.4.1 我们是不是过于依赖计算机? / 384
8.4.2 风险与进展 / 385
本章练习 / 388
参考书籍与论文 / 392
第9章 职业道德和责任 / 394
9.1 什么是“职业道德”? / 395
9.2 计算机专业人员的道德准则 / 396
9.2.1 专业人员道德的特殊方面 / 396
9.2.2 专业道德准则 / 397
9.2.3 指南和专业责任 / 398
9.3 场景讲解 / 401
9.3.1 概述和方法 / 401
9.3.2 保护个人资料 / 403
9.3.3 设计一个包含定向广告的电子邮件系统 / 405
9.3.4 学校笔记本电脑上的摄像头 / 406
9.3.5 发布安全漏洞 / 407
9.3.6 规约文档 / 408
9.3.7 进度的压力 / 409
9.3.8 软件许可违规 / 412
9.3.9 公开披露 / 413
9.3.10 发布个人信息 / 414
9.3.11 利益冲突 / 416
9.3.12 回扣及披露 / 417
9.3.13 测试计划 / 419
9.3.14 人工智能与罪犯量刑 / 419
9.3.15 做一个亲切的主人 / 421
本章练习 / 422
参考书籍与论文 / 428
后记 / 429
附录A 《软件工程道德规范》和《ACM道德规范》 / 431
A.1 《软件工程职业道德规范和实践要求》 / 431
A.2 《ACM道德规范和职业操守》 / 438

TOP书摘

  译者序
  21世纪以来,随着信息技术和网络技术的迅速发展,我们的生活已经离不开计算机和互联网。年轻一代已然无法想象,在不能上网和没有手机的年代,人们是如何生活和生存的。信息技术和互联网的发展催生了物联网、云计算、大数据、深度学习、互联网+等新兴概念,推动了信息时代的又一次工业革命。
  毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所有事物一样,获得任何好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索、软件盗版等我们无法躲避的诸多问题。2013年,前美国国家安全局雇员斯诺登向全世界曝光了美国政府在电信和网络秘密监控上的所作所为,虽然很多人都知道这些技术早已存在,但是美国政府的监控范围和力度仍然让全世界为之震惊。
  随着信息技术带来的互联互通,一些行业随之繁荣发展,但同时也预示着另外一些行业的衰落与灭亡。从中国来看,电子商务的发展带来了淘宝和京东等的繁荣,快递业的蓬勃发展,但是也导致了传统电器商店的衰落和中关村电脑城的没落。一些人从中获益,而另外一些人却因此失业。这一切是历史的必然趋势,还是我们应该认真加以思索的挑战?
  《火的礼物:人类与计算技术的终极博弈(第4版)》为我们阐释了在学习、工作和生活中可能遇到的诸多问题背后的理论、法律依据和应对策略。正如希腊神话中普罗米修斯给人类带来的火的礼物一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。在本书作者,美国圣地亚哥州立大学Sara Baase教授的笔下,信息技术就像火一样,为我们带来了无尽的好处和希望,也同时带来了巨大的挑战和风险。
  本书的主要章节内容安排如下。
  ●  第1章《打开礼物》:介绍了信息技术带来的巨大变革,本书涉及的主题,以及伦理的基本概念和不同观点;
  ●  第2章《隐私》:介绍隐私的基本概念、人们的隐私期望,商业部门和政府部门对隐私的影响,以及如何保护人们的隐私;
  ●  第3章《言论自由》:介绍自由言论的原则、控制言论的不同方式、言论自由和法律之间的冲突,并提出网络是否应当中立的问题;
  ●  第4章《知识产权》:介绍知识产权和版权的概念、数字千年法案的作用和存在的问题,以及自由软件和软件发明专利的相关内容;
  ●  第5章《犯罪》:介绍黑客行为、身份盗窃和信用卡诈骗、跨国犯罪的法律问题,以及可能的解决方案;
  ●  第6章《工作》:介绍信息技术对就业带来的影响,包括创造新的就业机会和消灭现有的职位,以及远程办公和全球外包等带来的问题;
  ●  第7章《评估和控制技术》:讨论如何对计算技术进行评估和控制,包括全球数字鸿沟、批评技术的新勒德主义的观点,以及计算智能化的未来趋势;
  ●  第8章《错误、故障和风险》:讨论计算机系统出现故障可能对个人和社会带来的影响,如何提高其安全性和可靠性,以及如何控制风险;
  ●  第9章《职业道德和责任》:介绍计算机专业人员的职业道德和专业责任,通过具体案例讲解在遇到具体问题的时候,该采取怎么样的策略。
  值得一提的是,在本书附录中列举了两个非常重要的文件:美国计算机协会(ACM)和电子电气工程师协会(IEEE)发布的《软件工程职业道德规范和实践要求》和《ACM道德规范和职业操守》。这两个规范详细描述了软件工程师(以及其他IT从业人员)所需要遵守的职业道德规范以及具体的职业操守。推荐所有计算机学科的学生,以及从事计算机与相关职业的专业人士,都阅读并且认真遵守这两个文件中列举的职业道德规范,以此作为自己的职业操守。
  本书还提供了丰富的练习题和课堂讨论题。这些开放性的课堂讨论题并没有唯一正确的答案,可以让读者抛开固有的条条框框,认真思索这些情形下涉及的主要问题,并通过分组辩论来探究问题的本质和解决方案。这些题目也可以作为广大IT专业人员在自学时的参考。
  本书的内容比较翔实,也有丰富的例子,但是由于涉及许多比较新的话题,包括网络犯罪、网络监控、知识产权和盗版等内容都比较敏感,难免涉及一些意识形态有关的问题。译者在遵守我国法律的前提下,在尊重原著的基础上对书中的相关内容进行了一些删减。然而,书中仍然可能存在一些存在争议的话题,这并不代表译者的观点。另外,由于作者本身的局限性,她的一些观点可能也存在一些偏颇之处,所以不是所有的观点我们都应该赞同,而是应该用批判的眼光去做出自己的判断。
  翻译本书的过程既是学习的过程,也充满了挑战和困难。在前前后后两年多的时间里,要特别感谢电子工业出版社的编辑符隆美和张春雨,感谢你们的耐心和在此过程中提供的所有帮助。
  最后需要说明的是,这是一本内容非常新的书,而且涉及到计算机和通信、知识产权和法律、社会学等诸多学科的知识,在翻译过程中不仅要在尊重原著和中文习惯之间做出权衡,而且要做到把许多专业知识翻译准确。虽然译者已经尽力而为,然而错误与疏漏在所难免,还敬请读者批评指正。
  译者  
  2015年6月于燕园

  序
  在希腊神话中,普罗米修斯为我们带来了火的礼物。这是一个非常棒的礼物。它赋予我们能量,使我们能够取暖、烹煮食物和运行各种机器,使我们的生活更加舒适、健康和愉快。而它同时也拥有巨大的破坏力,有可能因为意外,也可能是故意纵火。在1871年发生的芝加哥大火使10万人无家可归。1990年,科威特的油田被有意纵火者点燃。21世纪之初到现在,野火在美国已经损毁了上百万亩农田和成千上万的家庭。尽管有风险,尽管有这些灾难,我们很少有人会选择把火的礼物还回去,重新过没有火的生活。渐渐地,我们已经学会如何高效地使用它,如何安全地使用它,以及如何更有效地应对灾害,无论是自然的、意外的,抑或是故意造成的。
  计算机技术是自工业革命开始以来最引人注目的新技术。它是非常棒的技术,拥有使日常任务更加快速、简便、准确的力量,可以拯救生命,并创造了大量新的财富。它可以帮助我们探索太空,使沟通更加容易和廉价,帮助我们查找信息、创造娱乐,以及成千上万的其他任务。与火一样,这种力量也造成了强大的问题:隐私丧失的可能性,高达数百万美元的盗窃,以及我们赖以生存的大型复杂系统(如空中交通管制系统、通信网络和银行系统)的故障。在本书中,我们将介绍计算机和通信技术的一些非同寻常的好处,与它们相关的一些问题,以及减少这些问题和应对其影响的一些手段。

TOP 其它信息

装  帧:平装

页  数:445

开  本:16开

纸  张:胶版纸

加载页面用时:46.8708