8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

IT FIR: Компьютерные технологии и общество, право и этика (оригинальная книга 5th Edition) [Midea] Сара Бааз и другие издательства в области механической промышленности

Цена: 1 158руб.    (¥64.35)
Артикул: 608782782631

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 1046 86015 360руб.
¥ 452.8 3255 821руб.
¥ 80 53.8968руб.
¥ 59.9 32576руб.

  Основная информация

  

наименование товара:

 

Автор:

  &Миддот;

Рыночная цена:

  99.00

Номер ISBN:

  9787111640073

Версия:

  1-1

Дата публикации:

  2019-11

Количество страниц:

  400

Слова:

  772

Издательство:

   Machinery Industry Press

  Оглавление

Издатель

Переводчик

Предисловие

Глава 1 Открытый подарок 1

1.1 Темпы изменения 1

1.2 Изменение и неожиданное развитие 3

1.2.1 Автономный водительский автомобиль 4

1.2.2 Подключение: мобильный телефон, социальная сеть и Интернет вещей 5

1.2.3 E -Commerce и бесплатные услуги 12

1.2.4 Искусственный интеллект, робот, датчик и действие 14

1.2.5 Инструменты инвалидов 18

1.3 Темы включали 19

1.4 Этика 22

1.4.1 Что такое этика?двадцать два

1.4.2 Различные взгляды на этику 24

1.4.3 Некоторые важные различия 30

Практика в этой главе 33

Примечание 36 В этой главе

Глава 2 Конфиденциальность 38

2.1 Риск конфиденциальности и принципы 38

2.1.1 Что такое конфиденциальность?38

2.1.2 Новая технология и новый риск 39

2.1.3 Условия и принципы управления персональными данными 43

2.2 Департамент бизнеса и социального обеспечения 46

2.2.1 Маркетинг и персонализация 46

2.2.2 Наше общество и личная деятельность 50

2.2.3 Отслеживание местоположения 53

2.2.4 Забытые права 55

2.3 Технология 57 В четвертой поправке и трансформации 57 57

2.3.1 Четвертая поправка 57

2.3.2 Предпосылки, право и судебное решение 58

2.3.3 Примените Четвертую поправку к новому поле 61

2.4 Правительственная система 64

2.4.1 Мониторинг видео и распознавание лица 64

2.4.2 База данных 66

2.4.3 Публичная запись: доступ и конфиденциальность 69

2.4.4 Система национальных удостоверений личности 70

2.4.5 Агентство национальной безопасности и сборная разведка 74

2.5 Защита Конфиденциальность: технология и рынок 76

2.5.1 Разработка инструментов конфиденциальности 76

2.5.2 шифрование 76

2.5.3 Перехват рекламу 77

2.5.4 Политики по защите личных данных 80

2.6 Защита от конфиденциальности: теория, права и законы 81

2.6.1 Права на конфиденциальность 81

2.6.2 Закон и правила 85

2.6.3 совершенно другой вид 86

2.7 Правила конфиденциальности ЕС 89

Практика в этой главе 91

Примечание этой главы 96

Глава 3 Свобода слова 103

3.1 Режим первой поправки и связи 103

3.1.1 Принципы свободы речь 103

3.1.2 Наблюдение за коммуникационными СМИ 105

3.2 Управляющие замечания в сетевом пространстве 106

3.2.1 Что такое отвратительное замечание?Какие нелегальны?107

3.2.2 Связанные законы и альтернативы системы обзора 108

3.2.3 Детское порно и секс SMS 112

3.2.4 СПАМ 115

3.2.5. Бросьте старую нормативную структуру и особые интересы 118

3.3 Решение по легальному, но раздражающему контенту 119

3.4 Утечки чувствительных материалов 121

3.5 Аноним 125

3.6 Глобальная сеть: система экзамена и политическая свобода 128

3.6.1 Dharma Tools and Tools сжатия 128

3.6.2 Помогите иностранным рецензентам и автократическим режимам 129

3.6.3 Близкие услуги связи в бесплатных странах 130

3.7 Network Neutral: Надзор или рынок?131

Практика в этой главе 134

Примечание этой главы 138

Глава 4 Интеллектуальная собственность 142

4.1 Принципы и законы 142

4.1.1 Что такое права интеллектуальной собственности?

4.1.2 Задача новой технологии 144

4.1.3 Связанная история 146

4.1.4“”

4.1.5 Об этическом споре о копировании 148

4.2 Важные и разумные дела и юриспруденция 150

4.2.1“&Rdquo;

4.2.2.

4.2.3 Поделиться музыкой: случаи Napster and Grokster 151

4.2.4 Пользовательский интерфейс 154 154

4.3 Реакция нарушения авторских прав 155

4.3.1 Защита и положительная реакция индустрии контента 155

4.3.2 Закон об авторском праве цифрового тысяча: избегание 159

4.3.3 Закон о авторском праве цифрового тысяча: боевая гавань 161

4.3.4 Изменяющаяся бизнес -модель 163

4.4 Поисковая система и онлайн -библиотека 164

4.5 бесплатное программное обеспечение 166

4.5.1 Что такое бесплатное программное обеспечение?167

4.5.2 Должны ли все программное обеспечение быть бесплатным программным обеспечением?168

4.6 Патент на изобретение программного обеспечения 169

4.6.1 Тенденции патентов, хаос и последствия 169

4.6.2 Должны ли мы запатентовать?172

Упражнения в этой главе 173

Примечание этой главы 177

Глава 5 Преступление и безопасность 182

5.1 Обзор 182

5.2 Что такое хакер?183

5.2.1 Эволюция поведения хакеров 183

5.2.2 Хакерские инструменты 186

5.2.3“”188

5.3 Некоторые конкретные приложения хакеров 189

5.3.1 Кража личности 189

5.3.2 Пример исследования: инцидент утечки целевых данных 190

5.3.3 Хакерский действие или политический хакер 191

5.3.4 Правительственное хакерское поведение 193

5.4 Почему цифровой мир такой хрупкий?194

5.4.1 Слабость операционной системы и Интернета 194

5.4.2 Слабость человечества, рынка и Интернета вещей 196

5.5 Security 198

5.5.1 Инструменты, помогающие защитить цифровой мир 199

5.5.2. Помогите людям, которые защищают цифровой мир 205

5.5.3. Улучшение безопасности за счет взлома 208

5.5.4 Задняя дверь для правоохранительных органов 209

5.6 Закон 211

5.6.1 «Закон о компьютерном мошенничестве и злоупотреблении» 211

5.6.2 Является ли компиляция вирусов и хакерских инструментов преступности?212

5.6.3 Наказание для молодых хакеров 213

5.7 Чей закон доминирует в сети?214

5.7.1 Цифровое поведение многонационального 214

5.7.2 Свобода диффамации и жизни 217

5.7.3 Культура, право и этика 219

5.7.4 Потенциальное решение 219

Упражнение 220 в этой главе

Примечание этой главы 224

Глава 6 Работа 229

6.1 Страх и проблема 229

6.2 Влияние на занятость 229

6.2.1 Уничтожить и создавать возможности трудоустройства 230

6.2.2 Навыки и уровни квалификации изменений 234

6.2.3 Мы зарабатываем меньше и делаем меньше?236

6.3 Изменения в рабочем режиме: от удаленного офиса до нулевых работников 236

6.3.1 Удаленный офис 237

6.3.2 Экономика совместного использования, обслуживание на положения и нулевая работа 238

6.4 Глобальный труд 243

6.5 Общение с работниками и мониторинг работодателя 247

6.5.1 Контент в социальных сетях 248

6.5.2 Отдельная работа и личное общение 250

6.5.3 Система мониторинга работодателей и отслеживание работников 251

Упражнения в этой главе 254

Примечание этой главы 257

Глава 7 Оценка и контроль технологий 262

7.1 Оценка информации 262

7.1.1 Нам нужно ответственное решение 262

7.1.2 Компьютерная модель 269

7.2 Новые виды свинца на компьютеры, технологии и качество жизни 276

7.2.1 Критика компьютерных технологий 276

7.2.2 Взгляды на потребности экономики, природы и людей 279

7.3 Digital Gully 284

7.3.1 Тенденция компьютерных посещений в Соединенных Штатах 284

7.32 Далее один миллиард пользователей 285

7.4 контролировать наше устройство и данные 288

7.4.1. Удалить программное обеспечение и данные удаления 288

7.4.2 Автоматическое обновление программного обеспечения 289

7.5 Принять решение о технологии 289

7.5.1 Вопрос 289

7.5.2 Сложность прогнозирования 290

7.5.—293

7.5.4 Некоторые наблюдения 295

Упражнения в этой главе 296

Примечание этой главы 299

Глава 8 Ошибка, ошибка и риск 306

8.1 Отказ и ошибки в компьютерной системе 306

8.1.1 Обзор 306

8.1.2 Личные проблемы 307

8.1.3 Ошибка системы 311

8.1.4 Случай 1: Стандартный аэропорт (Денвер, Гонконг и Куала -Лумпур) 315

8.1.5 Случай 2: Американский веб-сайт социального обеспечения Health-Care.gov316

8.1.6 Где проблема?318

8.2 Пример исследования: Therac-25320

8.2.1 Therac-25 излучение избытка 320

8.2.2 Программные проблемы и проблемы с дизайном 321

8.2.3 Почему так много несчастных случаев?322

8.2.4 Наблюдение и перспективы 323

8.3 Улучшить надежность и безопасность 324

8.3.1 Профессиональная технология 324

8.3.2 Верьте в людей или компьютерные системы?330

8.3.3 Закон, надзор и рынок 331

8.4 Зависимость, риск и прогресс 334

8.4.1 Мы слишком сильно полагаемся на компьютер?334

8.4.2 Риск и прогресс 335

Упражнение 336 В этой главе

Примечание 340 в этой главе

Глава 9 Профессиональная этика и ответственность 345

9.1 Что есть“&rdquo345

9.2 Моральные рекомендации компьютерных специалистов 346

9.2.1 Специальные аспекты профессиональной морали 346

9.2.2 Профессиональные моральные стандарты 347

9.2.3 Руководство и профессиональная ответственность 348

9.3 Сцена 351

9.3.1 Обзор и метод 351

9.3.2 Защитите личную информацию 352

9.3.3 Разработка APP354, содержащее целевую рекламу

9.3.4 камера на школьном ноутбуке 355

9.3.5 Выпуск уязвимостей безопасности 356

9.3.6 Периодический документ 357

9.3.7 Стресс прогресса 357

9.3.8 Лицензия на программное обеспечение незаконные правила 360

9.3.9 Общественное раскрытие риска безопасности 361

9.3.10 Личная информация 362

9.3.11 Конфликт на процентах 363

9.3.12.

9.3.13 План тестирования 365

9.3.14 Приговоры к искусственному интеллекту и преступникам 366

9.3.15 Будьте добрым мастером 367

Упражнение 368 в этой главе

Примечание 372 В этой главе

PostScript 374

Приложение A «Технические характеристики и практических требований по производству программного обеспечения и практических требований» 375

Приложение B «Спецификации этики ACM и поведение Кодекса профессионального поведения» 381

  краткое введение

   Название этой книги основано на дарах, подаренных человеческому огню, предоставленным людям в греческой мифологии. юридической и мораль. Критерии профессиональной этики.