互联网伦理 信息时代的道德重构PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)迈克尔 J.奎因著;王益民译
- 出 版 社:北京:电子工业出版社
- 出版年份:2016
- ISBN:7121284081
- 页数:467 页
第一章 伦理导言 2
导言 2
定义术语 3
四种场景 5
伦理理论概述 9
主观相对论 11
主观相对论正面案例 11
主观相对论反面案例 12
文化相对论 14
文化相对论正面案例 16
文化相对论反面案例 16
神命论 20
神命论正面案例 21
神命论反面案例 22
伦理利己主义 24
伦理利己主义正面案例 25
伦理利己主义反面案例 26
康德主义 28
善意和绝对命令 29
使用康德主义评价场景 32
康德主义正面案例 33
康德主义反面案例 34
行为功利主义 36
效用原则 36
用行为功利主义评价场景 38
行为功利主义正面案例 40
行为功利主义反面案例 41
规则功利主义 44
规则功利主义的基础 44
用规则功利主义来评价场景 45
规则功利主义正面案例 46
规则功利主义反面案例 48
社会契约论 49
社会契约 50
罗尔斯正义论 52
用社会契约论评价场景 55
社会契约论正面案例 56
社会契约论反面案例 58
美德伦理学 60
善恶观 60
用美德伦理学做决策 63
美德伦理学正面案例 65
美德伦理学反面案例 67
比较可行伦理理论 68
社会契约论视角 70
康德的观点 71
规则功利主义视角 72
行为功利主义视角 72
结论 73
总结 74
人物访谈 75
第二章 互联网+通信 82
导言 82
垃圾邮件 84
垃圾邮件的猖獗 85
急求科技解决方案 87
结论 91
网络交互 92
万维网 92
手机软件(App)的崛起 93
如何使用互联网 93
短信 98
改变发展中国家的生活 98
推特(Twitter) 99
业务推广 99
政治活动 99
审查制度 101
直接审查 101
自我审查 102
互联网带来的挑战 103
政府过滤和监控互联网上的内容 104
伦理角度看审查制度 105
言论自由 107
历史 107
言论自由不是一项绝对权利 108
联邦通信委员会与太平洋基金会之案 110
儿童和不适当内容 115
网页过滤器 115
《儿童互联网保护法案》 116
《儿童互联网保护法案》的道德评价 117
色情短信 120
破碎的信任 122
身份盗窃 122
聊天室捕食者 124
警察突击圈套的道德评价 126
虚假信息 128
网络欺凌 130
网络成瘾 132
网络成瘾是真的吗? 132
影响因素 134
网络成瘾的道德评价 135
总结 136
人物专访 139
第三章 知识产权 144
引言 144
知识产权 146
产权 146
知识产权的论辩的扩展 148
知识产权保护的好处 151
知识产权保护的限制 152
保护知识产权 154
商业秘密 155
商标和服务商标 156
专利 157
版权 159
对等网络和网络寄存空间 164
Napster(纳普斯特) 165
FastTrack 166
比特流 167
RIAA(唱片工业协会)诉讼 168
MGM(米高梅)vs.Grokster(格罗斯特) 170
针对海盗湾的法律诉讼 172
PRO-IP法案 173
Megaupload的关闭 174
互联网合法音乐服务 175
开源软件 175
专有软件的影响 176
“开源”的定义 177
开源软件的好处 178
开源软件的例子 179
GNU项目和Linux 180
开源软件的影响 181
开源软件运动的批判 182
软件知识产权保护的合法性 182
基于权利的分析 183
功利主义分析 184
结论 187
知识共享 187
总结 191
人物访谈 195
第四章信息隐私权 202
导言 202
关于隐私的观点 204
定义隐私 204
隐私的危害和好处 205
隐私的危害 206
隐私的好处 206
总结 209
隐私权是自然权利吗? 209
隐私权自财产权发展而来 209
沃伦(Warren)和布兰代斯(Brandeis ):人们当然拥有隐私权 210
汤姆森(Thomson ):每次对“隐私权”的违反都会违反其他权利 212
自治道德主体需要一些隐私 214
结论:隐私是一种审慎权 215
隐私与信任 215
案例研究:新父母 216
规则功利主义评价 217
社会契约论评价 217
康德理论评价 218
美德伦理评价 219
总结 219
信息公开 220
Facebook标签 222
增强型911服务 223
奖励或忠诚度计划 223
人体扫描仪 225
射频识别标签 226
植入芯片 227
OnStar(安吉星) 227
机动车“黑匣子” 229
医疗记录 229
数字录影机 230
Cookies和Flash Cookies 230
数据挖掘 231
定义数据挖掘 231
选择性加入和选择性退出政策 233
数据挖掘的案例 235
社交网络分析 239
消费者反弹的案例 240
市场:家庭 240
Facebook Beacon(灯塔) 241
Netflix(网飞公司)奖金 242
百货商场追踪顾客的移动电话 243
iPhone应用程序上传通讯录 244
Instagram提出改变服务条款 245
总结 246
人物访谈 247
第五章隐私与政府 254
引言 254
限制信息收集的美国法律 256
雇员测谎保护法 256
儿童在线隐私保护法 256
反基因歧视法 257
政府的信息收集 257
人口普查记录 257
美国国税局记录 259
联邦调查局国家犯罪信息中心2000 260
OneDOJ数据库 262
闭路电视监控 262
警方无人机 264
对公共数据库和私人数据库的规范 265
《公平信息处理条例》 265
1974年《隐私法案》 267
《美国公平信用报告法》 269
《公平准确信用交易法案》 269
《金融服务现代化法案》 270
美国政府数据挖掘 270
美国国税局审计 271
症状监测系统 271
通信记录数据库 272
预测监管 272
美国国民身份证 273
美国社会保障号码的历史与作用 273
关于国民身份证的辩论 275
《真实身份法案》 277
信息传播 278
《家庭教育权利与隐私法》 278
《录像带隐私权保护法》 279
《健康保险携带和责任法案》 280
《信息自由法》 280
美国法庭上使用的收费站记录 281
入侵 282
电话销售 282
电视广告声音过大 283
购买伪麻黄碱需要认证 283
高级成像技术扫描仪 284
总结 285
人物访谈 287
第六章计算机与网络安全 294
导语 294
黑客入侵 295
黑客的过去与现在 295
对黑客行为的处罚 297
典型黑客事件 298
案例学习:Firesheep 299
恶意软件 303
病毒 304
网络蠕虫 307
震荡波(Sasser )蠕虫病毒 312
即时通信蠕虫(Instant Messaging Worms) 313
Conficker蠕虫病毒 313
跨站脚本(Cross-Site Scripting) 攻击 314
偷渡式下载(Drive-By Downloads) 攻击 314
特洛伊木马(Trojan Horse)程序和后门木马(Backdoor Trojan)程序 315
Rootkit恶意程序 315
间谍软件和广告软件 316
Bot病毒和僵尸网络(Botnet ) 316
防护措施 317
网络犯罪和网络攻击 318
钓鱼攻击(Phishing)和鱼叉式钓鱼攻击(Spear Phishing) 318
SQL注入 319
拒绝服务(Denial-of-Service, Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 319
网络犯罪 320
带有政治动机的网络攻击 323
网上投票 329
网上投票的动机 329
提议 331
伦理评价 331
结论 334
总结 335
人物访谈 337
第七章 计算机可靠吗? 344
导言 344
数据录入和数据检索错误 345
被剥夺了公民权的选民 345
错误逮捕 346
功利性分析:NCIC记录的准确性 347
软件和计费错误 349
错误导致系统故障 349
错误导致系统失败 350
分析:电子零售商标错价格,拒绝送货 352
值得关注的软件系统故障 353
爱国者导弹 354
阿丽亚娜5号卫星 356
AT&T长途网络 357
机器人火星探测器 358
丹佛国际机场 360
东京证券交易所 362
直接记录电子投票机 363
计算机模拟 366
模拟的使用 367
验证模拟 369
软件工程 371
需求分析 372
软件开发 372
软件校验 373
软件维护 375
软件质量的提升 375
总结 376
人物访谈 379
第八章 职业道德 384
导言 384
软件工程师道德准则 386
序言 386
原则 388
举报 397
莫顿聚硫橡胶公司(Morton Thiokol)美国国家航空和宇宙航行局(NASA) 397
休斯航空公司(Hughes Aircrafit) 400
涉及举报的美国立法 402
举报的道德 403
总结 407
人物访谈 409
第九章 工作与财富 414
导言 414
自动化与就业 416
自动化和岗位损失 416
自动化和创造就业机会 419
生产力提高的影响 421
机器人崛起? 423
工作环境的转变 428
组织方式的转变 428
远程办公 430
远程办公的优势 431
远程办公的劣势 432
短期工作 433
监控 433
跨国团队 435
全球化 436
支持全球化的论点 437
反对全球化的论点 438
互联网泡沫的破灭导致了IT行业失业率的激增 440
美国IT产业中的海外员工 440
全球竞争 442
数字鸿沟 443
全球鸿沟 444
社会鸿沟 445
技术扩散模型 446
有关数字鸿沟的看法 447
大型开放式网络课程 450
网络中立 450
“赢者全拿”型社会 452
“赢者全拿”的负面影响 454
如何减轻赢者全拿的负面效应 456
总结 457
人物访谈 459
附录A抄袭 465
抄袭的后果 465
抄袭的种类 466
- 《《道德经》200句》崇贤书院编著 2018
- 《物联网导论》张翼英主编 2020
- 《物联网与嵌入式技术及其在农业上的应用》马德新 2019
- 《幼儿园教师专业伦理》步社民等 2019
- 《道德生活论》高兆明著 1993
- 《“互联网+”环境下图书馆的发展与管理探究》张欣著 2019
- 《西南少数民族传统生态伦理思想》谢仁生著 2019
- 《道德经 汉日对照》刘德润译著 2018
- 《网络互联技术项目化教程》梁诚主编 2020
- 《物联网系统架构》解运洲 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017