您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
互联网伦理
字数: 418500
装帧: 平装
出版社: 电子工业出版社
作者: (美)迈克尔 J.奎因(Michael J.Quinn) 著;王益民 译
出版日期: 2016-06-01
商品条码: 9787121284083
版次: 1
开本: 16开
页数: 467
出版年份: 2016
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
当前,关于网络伦理道德的讨论尘嚣日上,包括网络隐私问题在内的各类互联网负面效应日益引起人们的关注,特别是网络成瘾、网络安全、网络隐私、知识产权等问题已引起了全社会的普遍关注。本书从伦理的基本概念出发,结合互联网环境来分析信息技术对政治、经济、文化,特别是对伦理道德的颠覆与重构,深入阐述了在互联网时代如何实现网络的有序健康发展路径与方法。
作者简介
迈克尔 J.奎因(Michael J.Quinn)
现任西雅图大学科学与工程学院院长;
曾就读于威斯康辛麦迪逊大学,获得华盛顿州立大学博士学位;
曾任俄勒冈州立大学计算机科学系教授,教授计算机科学中的社会、道德及其他计算机课程。
王益民
博士,国家行政学院电子政务研究中心主任,国家行政学院电子政务专家委员会常务副主任,全国党委系统信息化工作专家委员会委员,优选人民法院信息化专家咨询委员会委员。
主要研究方向:电子政务、互联网与政府管理创新、互联网治理。
目录
第一章伦理导言
导言//2
定义术语//3
四种场景//5
伦理理论概述//9
主观相对论//11
主观相对论正面案例//11
主观相对论反面案例//12
文化相对论//14
文化相对论正面案例//16
文化相对论反面案例//16
神命论//20
神命论正面案例//21
神命论反面案例//22
伦理利己主义//24
伦理利己主义正面案例//25
伦理利己主义反面案例//26
康德主义//28
善意和绝对命令//29
使用康德主义评价场景//32
康德主义正面案例//33
康德主义反面案例//34
行为功利主义//36
效用原则//36
用行为功利主义评价场景//38
行为功利主义正面案例//40
行为功利主义反面案例//41
规则功利主义//44
规则功利主义的基础//44
用规则功利主义来评价场景//45
规则功利主义正面案例//46
规则功利主义反面案例//48
社会契约论//49
社会契约//50
罗尔斯正义论//52
用社会契约论评价场景//55
社会契约论正面案例//56
社会契约论反面案例//58
美德伦理学//60
善恶观//60
用美德伦理学做决策//63
美德伦理学正面案例//65
美德伦理学反面案例//67
比较可行伦理理论//68
社会契约论视角//70
康德的观点//71
规则功利主义视角//72
行为功利主义视角//72
结论//73
总结//74
人物访谈//75
第二章互联网+通信
导言//82
垃圾邮件//84
垃圾邮件的猖獗//85
急求科技解决方案//87
结论//91
网络交互//92
万维网//92
手机软件(App)的崛起//93
如何使用互联网//93
短信//98
改变发展中国家的生活//98
推特(Twitter)//99
业务推广//99
政治活动//99
审查制度//101
直接审查//101
自我审查//102
互联网带来的挑战//103
政府过滤和监控互联网上的内容//104
伦理角度看审查制度//105
言论自由//107
历史//107
言论自由不是一项绝对权利//108
联邦通信委员会与太平洋基金会之案//110
儿童和不适当内容//115
网页过滤器//115
《儿童互联网保护法案》//116
《儿童互联网保护法案》的道德评价//117
色情短信//120
破碎的信任//122
身份盗窃//122
聊天室捕食者//124
警察突击圈套的道德评价//126
虚假信息//128
网络欺凌//130
网络成瘾//132
网络成瘾是真的吗?//132
影响因素//134
网络成瘾的道德评价//135
总结//136
人物专访//139
第三章知识产权
引言//144
知识产权//146
产权//146
知识产权的论辩的扩展//148
知识产权保护的好处//151
知识产权保护的限制//152
保护知识产权//154
商业秘密//155
商标和服务商标//156
专利//157
版权//159
对等网络和网络寄存空间//164
Napster(纳普斯特)//165
FastTrack//166
比特流//167
RIAA(唱片工业协会)诉讼//168
MGM(米高梅)vs.Grokster
(格罗斯特)//170
针对海盗湾的法律诉讼//172
PRO-IP法案//173
Megaupload的关闭//174
互联网合法音乐服务//175
开源软件//175
专有软件的影响//176
“开源”的定义//177
开源软件的好处//178
开源软件的例子//179
GNU项目和Linux//180
开源软件的影响//181
开源软件运动的批判//182
软件知识产权保护的合法性//182
基于权利的分析//183
功利主义分析//184
结论//187
知识共享//187
总结//191
人物访谈//195
第四章信息隐私权
导言//202
关于隐私的观点//204
定义隐私//204
隐私的危害和好处//205
隐私的危害//206
隐私的好处//206
总结//209
隐私权是自然权利吗?//209
隐私权自财产权发展而来//209
沃伦(Warren)和布兰代斯(Brandeis):
人们当然拥有隐私权//210
汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利//212
自治道德主体需要一些隐私//214
结论:隐私是一种审慎权//215
隐私与信任//215
案例研究:新父母//216
规则功利主义评价//217
社会契约论评价//217
康德理论评价//218
美德伦理评价//219
总结//219
信息公开//220
Facebook标签//222
增强型911服务//223
奖励或忠诚度计划//223
人体扫描仪//225
射频识别标签//226
植入芯片//227
OnStar(安吉星)//227
机动车“黑匣子”//229
医疗记录//229
数字录影机//230
Cookies和FlashCookies//230
数据挖掘//231
定义数据挖掘//231
选择性加入和选择性退出政策//233
数据挖掘的案例//235
社交网络分析//239
消费者反弹的案例//240
市场:家庭//240
FacebookBeacon(灯塔)//241
Netflix(网飞公司)奖金//242
百货商场追踪顾客的移动电话//243
iPhone应用程序上传通讯录//244
Instagram提出改变服务条款//245
总结//246
人物访谈//247
第五章隐私与政府
引言//254
限制信息收集的美国法律//256
雇员测谎保护法//256
儿童在线隐私保护法//256
反基因歧视法//257
政府的信息收集//257
人口普查记录//257
美国国税局记录//259
联邦调查局国家犯罪信息中心2000//260
OneDOJ数据库//262
闭路电视监控//262
警方无人机//264
对公共数据库和私人数据库
的规范//265
《公平信息处理条例》//265
1974年《隐私法案》//267
《美国公平信用报告法》//269
《公平准确信用交易法案》//269
《金融服务现代化法案》//270
美国政府数据挖掘//270
美国国税局审计//271
症状监测系统//271
通信记录数据库//272
预测监管//272
美国国民身份证//273
美国社会保障号码的历史与作用//273
关于国民身份证的辩论//275
《真实身份法案》//277
信息传播//278
《家庭教育权利与隐私法》//278
《录像带隐私权保护法》//279
《健康保险携带和责任法案》//280
《信息自由法》//280
美国法庭上使用的收费站记录//281
入侵//282
电话销售//282
电视广告声音过大//283
购买伪麻黄碱需要认证//283
高级成像技术扫描仪//284
总结//285
人物访谈//287
第六章计算机与网络安全
导语//294
黑客入侵//295
黑客的过去与现在//295
对黑客行为的处罚//297
典型黑客事件//298
案例学习:Firesheep//299
恶意软件//303
病毒//304
网络蠕虫//307
震荡波(Sasser)蠕虫病毒//312
即时通信蠕虫
(InstantMessagingWorms)//313
Conficker蠕虫病毒//313
跨站脚本(Cross-SiteScripting)
攻击//314
偷渡式下载(Drive-ByDownloads)
攻击//314
特洛伊木马(TrojanHorse)程序和
后门木马(BackdoorTrojan)程序//315
Rootkit恶意程序//315
间谍软件和广告软件//316
Bot病毒和僵尸网络(Botnet)//316
防护措施//317
网络犯罪和网络攻击//318
钓鱼攻击(Phishing)和鱼叉式
钓鱼攻击(SpearPhishing)//318
SQL注入//319
拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(DistributedDenial-of-Service)攻击//319
网络犯罪//320
带有政治动机的网络攻击//323
网上投票//329
网上投票的动机//329
提议//331
伦理评价//331
结论//334
总结//335
人物访谈//337
第七章计算机可靠吗?
导言//344
数据录入和数据检索错误//345
被剥夺了公民权的选民//345
错误逮捕//346
功利性分析:NCIC记录的准确性//347
软件和计费错误//349
错误导致系统故障//349
错误导致系统失败//350
分析:电子零售商标错价格,拒绝送货//352
值得关注的软件系统故障//353
爱国者导弹//354
阿丽亚娜5号卫星//356
AT&T长途网络//357
机器人火星探测器//358
丹佛国际机场//360
东京证券交易所//362
直接记录电子投票机//363
计算机模拟//366
模拟的使用//367
验证模拟//369
软件工程//371
需求分析//372
软件开发//372
软件校验//373
软件维护//375
软件质量的提升//375
总结//376
人物访谈//379
第八章职业道德
导言//384
软件工程师道德准则//386
序言//386
原则//388
举报//397
莫顿聚硫橡胶公司(MortonThiokol)/
美国国家航空和宇宙航行局(NASA)//397
休斯航空公司(HughesAircraft)//400
涉及举报的美国立法//402
举报的道德//403
总结//407
人物访谈//409
第九章工作与财富
导言//414
自动化与就业//416
自动化和岗位损失//416
自动化和创造就业机会//419
生产力提高的影响//421
机器人崛起?//423
工作环境的转变//428
组织方式的转变//428
远程办公//430
远程办公的优势//431
远程办公的劣势//432
短期工作//433
监控//433
跨国团队//435
全球化//436
支持全球化的论点//437
反对全球化的论点//438
互联网泡沫的破灭导致了IT行业失业率的激增//440
美国IT产业中的海外员工//440
全球竞争//442
数字鸿沟//443
全球鸿沟//444
社会鸿沟//445
技术扩散模型//446
有关数字鸿沟的看法//447
大型开放式网络课程//450
网络中立//450
“赢者全拿”型社会//452
“赢者全拿”的负面影响//454
如何减轻赢者全拿的负面效应//456
总结//457
人物访谈//459
附录A抄袭//465
抄袭的后果//465
抄袭的种类//466
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网