IT FIR: Компьютерные технологии и общество, право и этика (оригинальная книга 5th Edition) [Midea] Сара Бааз и другие издательства в области механической промышленности
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
| |
наименование товара: |   |
Автор: |  &Миддот; |
Рыночная цена: | 99.00 |
Номер ISBN: | 9787111640073 |
Версия: | 1-1 |
Дата публикации: | 2019-11 |
Количество страниц: | 400 |
Слова: | 772 |
Издательство: |   Machinery Industry Press |
Оглавление |
Издатель Переводчик Предисловие Глава 1 Открытый подарок 1 1.1 Темпы изменения 1 1.2 Изменение и неожиданное развитие 3 1.2.1 Автономный водительский автомобиль 4 1.2.2 Подключение: мобильный телефон, социальная сеть и Интернет вещей 5 1.2.3 E -Commerce и бесплатные услуги 12 1.2.4 Искусственный интеллект, робот, датчик и действие 14 1.2.5 Инструменты инвалидов 18 1.3 Темы включали 19 1.4 Этика 22 1.4.1 Что такое этика?двадцать два 1.4.2 Различные взгляды на этику 24 1.4.3 Некоторые важные различия 30 Практика в этой главе 33 Примечание 36 В этой главе Глава 2 Конфиденциальность 38 2.1 Риск конфиденциальности и принципы 38 2.1.1 Что такое конфиденциальность?38 2.1.2 Новая технология и новый риск 39 2.1.3 Условия и принципы управления персональными данными 43 2.2 Департамент бизнеса и социального обеспечения 46 2.2.1 Маркетинг и персонализация 46 2.2.2 Наше общество и личная деятельность 50 2.2.3 Отслеживание местоположения 53 2.2.4 Забытые права 55 2.3 Технология 57 В четвертой поправке и трансформации 57 57 2.3.1 Четвертая поправка 57 2.3.2 Предпосылки, право и судебное решение 58 2.3.3 Примените Четвертую поправку к новому поле 61 2.4 Правительственная система 64 2.4.1 Мониторинг видео и распознавание лица 64 2.4.2 База данных 66 2.4.3 Публичная запись: доступ и конфиденциальность 69 2.4.4 Система национальных удостоверений личности 70 2.4.5 Агентство национальной безопасности и сборная разведка 74 2.5 Защита Конфиденциальность: технология и рынок 76 2.5.1 Разработка инструментов конфиденциальности 76 2.5.2 шифрование 76 2.5.3 Перехват рекламу 77 2.5.4 Политики по защите личных данных 80 2.6 Защита от конфиденциальности: теория, права и законы 81 2.6.1 Права на конфиденциальность 81 2.6.2 Закон и правила 85 2.6.3 совершенно другой вид 86 2.7 Правила конфиденциальности ЕС 89 Практика в этой главе 91 Примечание этой главы 96 Глава 3 Свобода слова 103 3.1 Режим первой поправки и связи 103 3.1.1 Принципы свободы речь 103 3.1.2 Наблюдение за коммуникационными СМИ 105 3.2 Управляющие замечания в сетевом пространстве 106 3.2.1 Что такое отвратительное замечание?Какие нелегальны?107 3.2.2 Связанные законы и альтернативы системы обзора 108 3.2.3 Детское порно и секс SMS 112 3.2.4 СПАМ 115 3.2.5. Бросьте старую нормативную структуру и особые интересы 118 3.3 Решение по легальному, но раздражающему контенту 119 3.4 Утечки чувствительных материалов 121 3.5 Аноним 125 3.6 Глобальная сеть: система экзамена и политическая свобода 128 3.6.1 Dharma Tools and Tools сжатия 128 3.6.2 Помогите иностранным рецензентам и автократическим режимам 129 3.6.3 Близкие услуги связи в бесплатных странах 130 3.7 Network Neutral: Надзор или рынок?131 Практика в этой главе 134 Примечание этой главы 138 Глава 4 Интеллектуальная собственность 142 4.1 Принципы и законы 142 4.1.1 Что такое права интеллектуальной собственности? 4.1.2 Задача новой технологии 144 4.1.3 Связанная история 146 4.1.4“” 4.1.5 Об этическом споре о копировании 148 4.2 Важные и разумные дела и юриспруденция 150 4.2.1“&Rdquo; 4.2.2. 4.2.3 Поделиться музыкой: случаи Napster and Grokster 151 4.2.4 Пользовательский интерфейс 154 154 4.3 Реакция нарушения авторских прав 155 4.3.1 Защита и положительная реакция индустрии контента 155 4.3.2 Закон об авторском праве цифрового тысяча: избегание 159 4.3.3 Закон о авторском праве цифрового тысяча: боевая гавань 161 4.3.4 Изменяющаяся бизнес -модель 163 4.4 Поисковая система и онлайн -библиотека 164 4.5 бесплатное программное обеспечение 166 4.5.1 Что такое бесплатное программное обеспечение?167 4.5.2 Должны ли все программное обеспечение быть бесплатным программным обеспечением?168 4.6 Патент на изобретение программного обеспечения 169 4.6.1 Тенденции патентов, хаос и последствия 169 4.6.2 Должны ли мы запатентовать?172 Упражнения в этой главе 173 Примечание этой главы 177 Глава 5 Преступление и безопасность 182 5.1 Обзор 182 5.2 Что такое хакер?183 5.2.1 Эволюция поведения хакеров 183 5.2.2 Хакерские инструменты 186 5.2.3“”188 5.3 Некоторые конкретные приложения хакеров 189 5.3.1 Кража личности 189 5.3.2 Пример исследования: инцидент утечки целевых данных 190 5.3.3 Хакерский действие или политический хакер 191 5.3.4 Правительственное хакерское поведение 193 5.4 Почему цифровой мир такой хрупкий?194 5.4.1 Слабость операционной системы и Интернета 194 5.4.2 Слабость человечества, рынка и Интернета вещей 196 5.5 Security 198 5.5.1 Инструменты, помогающие защитить цифровой мир 199 5.5.2. Помогите людям, которые защищают цифровой мир 205 5.5.3. Улучшение безопасности за счет взлома 208 5.5.4 Задняя дверь для правоохранительных органов 209 5.6 Закон 211 5.6.1 «Закон о компьютерном мошенничестве и злоупотреблении» 211 5.6.2 Является ли компиляция вирусов и хакерских инструментов преступности?212 5.6.3 Наказание для молодых хакеров 213 5.7 Чей закон доминирует в сети?214 5.7.1 Цифровое поведение многонационального 214 5.7.2 Свобода диффамации и жизни 217 5.7.3 Культура, право и этика 219 5.7.4 Потенциальное решение 219 Упражнение 220 в этой главе Примечание этой главы 224 Глава 6 Работа 229 6.1 Страх и проблема 229 6.2 Влияние на занятость 229 6.2.1 Уничтожить и создавать возможности трудоустройства 230 6.2.2 Навыки и уровни квалификации изменений 234 6.2.3 Мы зарабатываем меньше и делаем меньше?236 6.3 Изменения в рабочем режиме: от удаленного офиса до нулевых работников 236 6.3.1 Удаленный офис 237 6.3.2 Экономика совместного использования, обслуживание на положения и нулевая работа 238 6.4 Глобальный труд 243 6.5 Общение с работниками и мониторинг работодателя 247 6.5.1 Контент в социальных сетях 248 6.5.2 Отдельная работа и личное общение 250 6.5.3 Система мониторинга работодателей и отслеживание работников 251 Упражнения в этой главе 254 Примечание этой главы 257 Глава 7 Оценка и контроль технологий 262 7.1 Оценка информации 262 7.1.1 Нам нужно ответственное решение 262 7.1.2 Компьютерная модель 269 7.2 Новые виды свинца на компьютеры, технологии и качество жизни 276 7.2.1 Критика компьютерных технологий 276 7.2.2 Взгляды на потребности экономики, природы и людей 279 7.3 Digital Gully 284 7.3.1 Тенденция компьютерных посещений в Соединенных Штатах 284 7.32 Далее один миллиард пользователей 285 7.4 контролировать наше устройство и данные 288 7.4.1. Удалить программное обеспечение и данные удаления 288 7.4.2 Автоматическое обновление программного обеспечения 289 7.5 Принять решение о технологии 289 7.5.1 Вопрос 289 7.5.2 Сложность прогнозирования 290 7.5.—293 7.5.4 Некоторые наблюдения 295 Упражнения в этой главе 296 Примечание этой главы 299 Глава 8 Ошибка, ошибка и риск 306 8.1 Отказ и ошибки в компьютерной системе 306 8.1.1 Обзор 306 8.1.2 Личные проблемы 307 8.1.3 Ошибка системы 311 8.1.4 Случай 1: Стандартный аэропорт (Денвер, Гонконг и Куала -Лумпур) 315 8.1.5 Случай 2: Американский веб-сайт социального обеспечения Health-Care.gov316 8.1.6 Где проблема?318 8.2 Пример исследования: Therac-25320 8.2.1 Therac-25 излучение избытка 320 8.2.2 Программные проблемы и проблемы с дизайном 321 8.2.3 Почему так много несчастных случаев?322 8.2.4 Наблюдение и перспективы 323 8.3 Улучшить надежность и безопасность 324 8.3.1 Профессиональная технология 324 8.3.2 Верьте в людей или компьютерные системы?330 8.3.3 Закон, надзор и рынок 331 8.4 Зависимость, риск и прогресс 334 8.4.1 Мы слишком сильно полагаемся на компьютер?334 8.4.2 Риск и прогресс 335 Упражнение 336 В этой главе Примечание 340 в этой главе Глава 9 Профессиональная этика и ответственность 345 9.1 Что есть“&rdquo345 9.2 Моральные рекомендации компьютерных специалистов 346 9.2.1 Специальные аспекты профессиональной морали 346 9.2.2 Профессиональные моральные стандарты 347 9.2.3 Руководство и профессиональная ответственность 348 9.3 Сцена 351 9.3.1 Обзор и метод 351 9.3.2 Защитите личную информацию 352 9.3.3 Разработка APP354, содержащее целевую рекламу 9.3.4 камера на школьном ноутбуке 355 9.3.5 Выпуск уязвимостей безопасности 356 9.3.6 Периодический документ 357 9.3.7 Стресс прогресса 357 9.3.8 Лицензия на программное обеспечение незаконные правила 360 9.3.9 Общественное раскрытие риска безопасности 361 9.3.10 Личная информация 362 9.3.11 Конфликт на процентах 363 9.3.12. 9.3.13 План тестирования 365 9.3.14 Приговоры к искусственному интеллекту и преступникам 366 9.3.15 Будьте добрым мастером 367 Упражнение 368 в этой главе Примечание 372 В этой главе PostScript 374 Приложение A «Технические характеристики и практических требований по производству программного обеспечения и практических требований» 375 Приложение B «Спецификации этики ACM и поведение Кодекса профессионального поведения» 381 |
краткое введение |
 Название этой книги основано на дарах, подаренных человеческому огню, предоставленным людям в греческой мифологии. юридической и мораль. Критерии профессиональной этики. |