互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)]

互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
[美] Michael J. Quinn(迈克尔 J.奎因) 著,王益民 译



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-27

类似图书 点击查看全场最低价

图书介绍

出版社: 电子工业出版社
ISBN:9787121284083
版次:1
商品编码:11907735
包装:平装
外文名称:Ethics for the Information Age (6th Edition)
开本:16开
出版时间:2016-06-01
用纸:胶版纸
页数:500
字数:418500
正文语种:中文


相关图书





图书描述

编辑推荐

适读人群 :互联网研究及爱好者

互联网+伦理百科*书。勾勒重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。一部需要耐心咀嚼、反复品味、沉静思考的好书。段永朝、仲昭川、王煜*、张晓峰等诚恳力*,网络智酷译介


互联网+伦理百科*书

勾勒重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材

一部需要耐心咀嚼、反复品味、沉静思考的好书

段永朝、仲昭川、王煜*、张晓峰等诚恳力*

网络智酷译介



内容简介

我们正处于重新理解、思考基本问题的互联网时代,伦理正是这样一个重要而又艰深的问题。人类面临的基本问题,往往看上去通俗易懂,实则盘根错节、面孔多样、纠结万分。迈克尔 J. 奎因的这部书,并没有直白地告诉读者“对与错”“是与非”“善与恶”的边界,而是以“百科*书式”的*景视角,勾勒出重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。在为数不多的互联网伦理著作中,这无疑是一部需要耐心咀嚼、反复品味、沉静思考的好书。

作者简介

迈克尔 J.奎因(Michael J. Quinn)

现任西雅图大学科学与工程学院院长;

曾就读于威斯康辛麦迪逊大学,获得华盛顿州立大学博士学位;

曾任俄勒冈州立大学计算机科学系教授,教授计算机科学中的社会、道德及其他计算机课程。


王益民

博士,国家行政学院电子政务研究中心主任,国家行政学院电子政务专家委员会常务副主任,*guo党委系统信息化工作专家委员会委员,*高人民法院信息化专家咨询委员会委员。

主要研究方向:电子政务、互联网与政府管理创新、互联网治理。


精彩书评

我们正处于重新理解、思考基本问题的互联网时代,伦理正是这样一个重要而又艰深的问题。人类面临的基本问题,往往看上去通俗易懂,实则盘根错节、面孔多样、纠结万分。迈克尔 J. 奎因的这部书,并没有直白地告诉读者“对与错”“是与非”“善与恶”的边界,而是以“百科*书式”的*景视角,勾勒出重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。在为数不多的互联网伦理著作中,这无疑是一部需要耐心咀嚼、反复品味、沉静思考的好书。

——段永朝(财讯传媒集团*席战略官、网络智酷总顾问 )

互联网伦理不是标准,却是每个人心中共有的标尺。迟早,人类会拥有它。作者写书、读者看书,只是分工不同,伦理的使命,*终是一起来达成的,不分东方西方、男人女人。阴阳合一,方为太*。一切都是圆的,这是宇宙观。本书涉及了互联网的方方面面,堪称百科*书式作品。

——仲昭川 (“互联网学”三部曲《互联网黑洞》《互联网哲学》《互联网博弈》作者)


互联网大潮汹涌而来,在一片赞美声中,我们应该清醒地认识到,互联网、人工智能等技术趋势并不是只有好处没有坏处。未来不是必然的,它掌握在你我手中——只有更多地了解技术趋势对未来方方面面的影响,才能做出更优选择。《互联网伦理》就是这样一本直面问题的书,它的探讨可能不够深入,但却相当*面,是我们*面了解未来的基石。

—— 王煜*(海银资本创始合伙人,Frost&Sullivan;中国区*席顾问,*球科技趋势研究者)

作者迈克尔J.奎因探讨关于道德决策的九个框架,其实是构建了关于伦理的“伦理”,特别是伦理及其理论对于互联网技术、空间、行为的适用性、动态性。他还在本书中大胆尝试了一种特别的体例来阐述信息时代的道德重建:一方面是使用康德主义、功利主义、规则功利主义、社会契约理论及美德伦理等不同的伦理理论视角,评估因社会引入信息技术而出现的各种不同的情况;另一方面是不同的场景、鲜活的案例、精炼的总结、正反的比较及对大腕的访谈。深入浅出,让人不忍释卷。

——张晓峰(管理学博士,互联网+百人会发起人,价值中国会联席会长,《互联网+:国家战略行动路线图》主编)


目录

第一章 伦理导言

导言 //2
定义术语 //3
四种场景 //5
伦理理论概述 //9
主观相对论 //11
主观相对论正面案例 //11
主观相对论反面案例 //12
文化相对论 //14
文化相对论正面案例 //16
文化相对论反面案例 //16
神命论 //20
神命论正面案例 //21
神命论反面案例 //22
伦理利己主义 //24
伦理利己主义正面案例 //25
伦理利己主义反面案例 //26
康德主义 //28
善意和绝对命令 //29
使用康德主义评价场景 //32
康德主义正面案例 //33
康德主义反面案例 //34
行为功利主义 //36
效用原则 //36
用行为功利主义评价场景 //38
行为功利主义正面案例 //40
行为功利主义反面案例 //41
规则功利主义 //44
规则功利主义的基础 //44
用规则功利主义来评价场景 //45
规则功利主义正面案例 //46
规则功利主义反面案例 //48
社会契约论 //49
社会契约 //50
罗尔斯正义论 //52
用社会契约论评价场景 //55
社会契约论正面案例 //56
社会契约论反面案例 //58
美德伦理学 //60
善恶观 //60
用美德伦理学做决策 //63
美德伦理学正面案例 //65
美德伦理学反面案例 //67
比较可行伦理理论 //68
社会契约论视角 //70
康德的观点 //71
规则功利主义视角 //72
行为功利主义视角 //72
结论 //73
总结 //74
人物访谈 //75

第二章 互联网+通信

导言 //82
垃圾邮件 //84
垃圾邮件的猖獗 //85
急求科技解决方案 //87
结论 //91
网络交互 //92
万维网 //92
手机软件(App)的崛起 //93
如何使用互联网 //93
短信 //98
改变发展中国家的生活 //98
推特(Twitter) //99
业务推广 //99
政治活动 //99
审查制度 //101
直接审查 //101
自我审查 //102
互联网带来的挑战 //103
政府过滤和监控互联网上的内容 //104
伦理角度看审查制度 //105
言论自由 //107
历史 //107
言论自由不是一项绝对权利 //108
联邦通信委员会与太平洋基金会之案 //110
儿童和不适当内容 //115
网页过滤器 //115
《儿童互联网保护法案》 //116
《儿童互联网保护法案》的道德评价 //117
色情短信 //120
破碎的信任 //122
身份盗窃 //122
聊天室捕食者 //124
警察突击圈套的道德评价 //126
虚假信息 //128
网络欺凌 //130
网络成瘾 //132
网络成瘾是真的吗? //132
影响因素 //134
网络成瘾的道德评价 //135
总结 //136
人物专访 //139

第三章 知识产权

引言 //144
知识产权 //146
产权 //146
知识产权的论辩的扩展 //148
知识产权保护的好处 //151
知识产权保护的限制 //152
保护知识产权 //154
商业秘密 //155
商标和服务商标 //156
专利 //157
版权 //159
对等网络和网络寄存空间 //164
Napster(纳普斯特) //165
FastTrack //166
比特流 //167
RIAA(唱片工业协会)诉讼 //168
MGM(米高梅) vs. Grokster
(格罗斯特) //170
针对海盗湾的法律诉讼 //172
PRO-IP法案 //173
Megaupload的关闭 //174
互联网合法音乐服务 //175
开源软件 //175
专有软件的影响 //176
“开源”的定义 //177
开源软件的好处 //178
开源软件的例子 //179
GNU项目和Linux //180
开源软件的影响 //181
开源软件运动的批判 //182
软件知识产权保护的合法性 //182
基于权利的分析 //183
功利主义分析 //184
结论 //187
知识共享 //187
总结 //191
人物访谈 //195

第四章 信息隐私权

导言 //202
关于隐私的观点 //204
定义隐私 //204
隐私的危害和好处 //205
隐私的危害 //206
隐私的好处 //206
总结 //209
隐私权是自然权利吗? //209
隐私权自财产权发展而来 //209
沃伦(Warren)和布兰代斯(Brandeis):
人们当然拥有隐私权 //210
汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利 //212
自治道德主体需要一些隐私 //214
结论:隐私是一种审慎权 //215
隐私与信任 //215
案例研究:新父母 //216
规则功利主义评价 //217
社会契约论评价 //217
康德理论评价 //218
美德伦理评价 //219
总结 //219
信息公开 //220
Facebook标签 //222
增强型911服务 //223
奖励或忠诚度计划 //223
人体扫描仪 //225
射频识别标签 //226
植入芯片 //227
OnStar(安吉星) //227
机动车“黑匣子” //229
医疗记录 //229
数字录影机 //230
Cookies和Flash Cookies //230
数据挖掘 //231
定义数据挖掘 //231
选择性加入和选择性退出政策 //233
数据挖掘的案例 //235
社交网络分析 //239
消费者反弹的案例 //240
市场:家庭 //240
Facebook Beacon(灯塔) //241
Netflix(网飞公司)奖金 //242
百货商场追踪顾客的移动电话 //243
iPhone应用程序上传通讯录 //244
Instagram提出改变服务条款 //245
总结 //246
人物访谈 //247

第五章 隐私与政府

引言 //254
限制信息收集的美国法律 //256
雇员测谎保护法 //256
儿童在线隐私保护法 //256
反基因歧视法 //257
政府的信息收集 //257
人口普查记录 //257
美国国税局记录 //259
联邦调查局国家犯罪信息中心2000 //260
OneDOJ数据库 //262
闭路电视监控 //262
警方无人机 //264
对公共数据库和私人数据库
的规范 //265
《公平信息处理条例》 //265
1974年《隐私法案》 //267
《美国公平信用报告法》 //269
《公平准确信用交易法案》 //269
《金融服务现代化法案》 //270
美国政府数据挖掘 //270
美国国税局审计 //271
症状监测系统 //271
通信记录数据库 //272
预测监管 //272
美国国民身份证 //273
美国社会保障号码的历史与作用 //273
关于国民身份证的辩论 //275
《真实身份法案》 //277
信息传播 //278
《家庭教育权利与隐私法》 //278
《录像带隐私权保护法》 //279
《健康保险携带和责任法案》 //280
《信息自由法》 //280
美国法庭上使用的收费站记录 //281
入侵 //282
电话销售 //282
电视广告声音过大 //283
购买伪麻黄碱需要认证 //283
高级成像技术扫描仪 //284
总结 //285
人物访谈 //287

第六章 计算机与网络安全

导语 //294
黑客入侵 //295
黑客的过去与现在 //295
对黑客行为的处罚 //297
典型黑客事件 //298
案例学习:Firesheep //299
恶意软件 //303
病毒 //304
网络蠕虫 //307
震荡波(Sasser)蠕虫病毒 //312
即时通信蠕虫
(Instant Messaging Worms) //313
Conficker蠕虫病毒 //313
跨站脚本(Cross-Site Scripting)
攻击 //314
偷渡式下载(Drive-By Downloads)
攻击 //314
特洛伊木马(Trojan Horse)程序和
后门木马(Backdoor Trojan)程序 //315
Rootkit恶意程序 //315
间谍软件和广告软件 //316
Bot病毒和僵尸网络(Botnet) //316
防护措施 //317
网络犯罪和网络攻击 //318
钓鱼攻击(Phishing)和鱼叉式
钓鱼攻击(Spear Phishing) //318
SQL注入 //319
拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 //319
网络犯罪 //320
带有政治动机的网络攻击 //323
网上投票 //329
网上投票的动机 //329
提议 //331
伦理评价 //331
结论 //334
总结 //335
人物访谈 //337

第七章 计算机可靠吗?

导言 //344
数据录入和数据检索错误 //345
被剥夺了公民权的选民 //345
错误逮捕 //346
功利性分析:NCIC记录的准确性 //347
软件和计费错误 //349
错误导致系统故障 //349
错误导致系统失败 //350
分析:电子零售商标错价格,拒绝送货 //352
值得关注的软件系统故障 //353
爱国者导弹 //354
阿丽亚娜5号卫星 //356
AT&T长途网络 //357
机器人火星探测器 //358
丹佛国际机场 //360
东京证券交易所 //362
直接记录电子投票机 //363
计算机模拟 //366
模拟的使用 //367
验证模拟 //369
软件工程 //371
需求分析 //372
软件开发 //372
软件校验 //373
软件维护 //375
软件质量的提升 //375
总结 //376
人物访谈 //379

第八章 职业道德

导言 //384
软件工程师道德准则 //386
序言 //386
原则 //388
举报 //397
莫顿聚硫橡胶公司(Morton Thiokol)/
美国国家航空和宇宙航行局(NASA) //397
休斯航空公司(Hughes Aircraft) //400
涉及举报的美国立法 //402
举报的道德 //403
总结 //407
人物访谈 //409
互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] 下载 mobi epub pdf txt 电子书 格式


互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] 下载 mobi pdf epub txt 电子书 格式 2024

互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

不错的一次购物挺实用的

评分

包装不错。

评分

不错的图书,值得购买一看。

评分

京东,一如既往的支持

评分

收益匪浅

评分

不错的图书,值得购买一看。

评分

好好好好好好好好好好好好好好好好好好好

评分

包装不错。

评分

好好好好好好好好好好好好好好好好好好好

类似图书 点击查看全场最低价

互联网伦理:信息时代的道德重构 [Ethics for the Information Age (6th Edition)] mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有