书籍详情
信息时代的伦理学(第8版)
作者:岑少宇 译
出版社:上海科技教育出版社
出版时间:2022-01-01
ISBN:9787542875532
定价:¥128.00
购买这本书可以去
内容简介
大数据“杀熟”,算法“歧视”,平台“画像”、网络成瘾、网络欺凌……信息化正在广泛而深刻地影响和改变着人类社会,并带来诸多具有挑战性的伦理问题。本书结合伦理学理论基础和丰富的现实案例,用不同的哲学思想对真实问题进行分析和讨论,引导读者从多角度思考问题,提升读者在信息社会的从容感、幸福感、危机感和使命感。
作者简介
作者:迈克尔·J.奎因,曾任西雅图大学科学与工程学院院长和俄勒冈州立大学计算机科学系教授,毕业于华盛顿州立大学并获得博士学位,主要讲授计算机科学中的社会伦理相关课程。 译者:熊璋,北京航空航天大学教授,北京航空航天大学校学术委员会副主任。国家教材委员会科学学科专家委员会委员,863智慧城市(一期)首席科学家。教育部跨世纪人才,全国优秀教师,北京市教学名师、精品课负责人、北京市优秀教学团队带头人,有突出贡献的回国人员。曾获国家科技进步一等奖、国家教学成果二等奖、霍英东青年教师奖等多种国家和省部级奖励。译者:荣文戈,北京航空航天大学计算机学院教授,IET Fellow,BCS Fellow,IEEE Senior Member,国家智慧城市标准化总体组副组长,全国信标委智慧城市标准工作组副组长,国际电工委员会(IEC)自主与人工智能应用伦理系统评估组(SEG 10)注册专家,中国人工智能学会智能交互专委会委员,主要研究方向为智慧城市、自然语言处理和信息系统等。
目录
前言 …………………………………… / Ⅰ
1. 变革的催化剂 ……………………… / 001
1.1 引言 ………………………………… / 001
1.2 计算发展的里程碑 …………………… / 004
1.3 网络发展的里程碑 …………………… / 019
1.4 信息存储与检索的里程碑 …………… / 030
1.5 信息技术带来的问题 ………………… / 037
总结 ……………………………………… / 039
人物专访 ………………………………… / 043
2. 伦理学概述………………………… / 046
2.1 引言 …………………………………… / 046
2.2 主观相对主义 ………………………… / 053
2.3 文化相对主义 ………………………… / 055
2.4 神命论 ………………………………… / 059
2.5 伦理利己主义 ………………………… / 061
2.6 康德主义 ……………………………… / 064
2.7 行为功利主义 ………………………… / 071
2.8 规则功利主义 ………………………… / 076
2.9 社会契约论 …………………………… / 080
2.10 美德伦理学 ………………………… / 087
2.11 将可行的伦理学理论进行比较 …… / 093
2.12 违法的道德性 ……………………… / 094
总结…………………………………………………………… / 098
人物专访……………………………………………………… / 103
3. 网络通信 …………………………………………… / 107
3.1 引言 ……………………………………………………… / 107
3.2 垃圾邮件 ………………………………………………… / 108
3.3 互联网交互 ……………………………………………… / 114
3.4 短信 ……………………………………………………… / 118
3.5 社交网络和在线广告的政治影响 ……………………… / 119
3.6 审查制度 ………………………………………………… / 121
3.7 言论自由 ………………………………………………… / 125
3.8 儿童不宜内容 …………………………………………… / 131
3.9 打破信任 ………………………………………………… / 135
3.10 网络成瘾 ……………………………………………… / 144
总结…………………………………………………………… / 146
人物专访……………………………………………………… / 152
4. 知识产权 …………………………………………… / 155
4.1 引言 ……………………………………………………… / 155
4.2 知识产权 ………………………………………………… / 157
4.3 保护知识产权 …………………………………………… / 163
4.4 合理使用 ………………………………………………… / 174
4.5 数字媒体 ………………………………………………… / 181
4.6 P2P网络和网络寄存空间 ……………………………… / 185
4.7 软件保护 ………………………………………………… / 192
4.8 保护软件知识产权的合法性 …………………………… / 198
4.9 开源软件 ………………………………………………… / 201
4.10 知识共享 ……………………………………………… / 205
总结…………………………………………………………… / 208
人物专访……………………………………………………… / 212
5. 信息隐私权 ………………………………………… / 215
5.1 引言 ……………………………………………………… / 215
5.2 关于隐私 ………………………………………………… / 216
5.3 信息泄露 ………………………………………………… / 226
5.4 数据挖掘 ………………………………………………… / 234
5.5 用户和政界对信息泄露的抗议 ………………………… / 243
总结…………………………………………………………… / 248
人物专访……………………………………………………… / 254
6. 隐私和政府 ………………………………………… / 258
6.1 引言 ……………………………………………………… / 258
6.2 美国立法限制信息收集 ………………………………… / 260
6.3 政府信息采集 …………………………………………… / 261
6.4 政府秘密监视 …………………………………………… / 267
6.5 美国立法授权窃听 ……………………………………… / 272
6.6 美国《爱国者法案》……………………………………… / 275
6.7 对公共数据库和私人数据库的监管 …………………… / 280
6.8 政府的数据挖掘 ………………………………………… / 284
6.9 公民身份证 ……………………………………………… / 286
6.10 信息传播 ……………………………………………… / 290
6.11 侵犯 …………………………………………………… / 293
总结…………………………………………………………… / 295
人物专访……………………………………………………… / 300
7. 计算机和网络安全 ………………………………… / 303
7.1 引言 ……………………………………………………… / 303
7.2 黑客 ……………………………………………………… / 304
7.3 恶意软件 ………………………………………………… / 311
7.4 网络犯罪和网络攻击 …………………………………… / 323
7.5 网络投票 ………………………………………………… / 331
总结…………………………………………………………… / 335
人物专访……………………………………………………… / 340
8. 计算机可靠性 ……………………………………… / 343
8.1 引言 ……………………………………………………… / 343
8.2 数据输入与数据检索错误 ……………………………… / 344
8.3 软件和计费错误 ………………………………………… / 347
8.4 明显的软件系统故障 …………………………………… / 350
8.5 Therac-25………………………………………………… / 360
8.6 特斯拉7.0(自动驾驶) ………………………………… / 367
8.7 Uber自动驾驶试验事故 ………………………………… / 371
8.8 计算机仿真 ……………………………………………… / 374
8.9 软件工程 ………………………………………………… / 378
8.10 软件质量保证和供应商责任 ………………………… / 383
总结…………………………………………………………… / 388
人物专访……………………………………………………… / 395
9. 职业道德 …………………………………………… / 398
9.1 引言 ……………………………………………………… / 398
9.2 计算机行业充分发展了吗? …………………………… / 399
9.3 软件工程道德规范 ……………………………………… / 403
9.4 对《规范》的分析 ………………………………………… / 411
9.5 案例 ……………………………………………………… / 414
9.6 吹哨 ……………………………………………………… / 421
总结…………………………………………………………… / 430
人物专访……………………………………………………… / 435
10. 工作和财富 ……………………………………… / 439
10.1 引言 …………………………………………………… / 439
10.2 自动化和就业 ………………………………………… / 440
10.3 工作场所的变化 ……………………………………… / 451
10.4 全球化 ………………………………………………… / 458
10.5 数字鸿沟 ……………………………………………… / 463
10.6 赢家通吃的社会 ……………………………………… / 469
总结 ………………………………………………………… / 473
人物专访 …………………………………………………… / 479
附录A 剽窃 ………………………………………… / 483
附录B 论证 ………………………………………… / 485
附录C 图片版权说明 ……………………………… / 503
1. 变革的催化剂 ……………………… / 001
1.1 引言 ………………………………… / 001
1.2 计算发展的里程碑 …………………… / 004
1.3 网络发展的里程碑 …………………… / 019
1.4 信息存储与检索的里程碑 …………… / 030
1.5 信息技术带来的问题 ………………… / 037
总结 ……………………………………… / 039
人物专访 ………………………………… / 043
2. 伦理学概述………………………… / 046
2.1 引言 …………………………………… / 046
2.2 主观相对主义 ………………………… / 053
2.3 文化相对主义 ………………………… / 055
2.4 神命论 ………………………………… / 059
2.5 伦理利己主义 ………………………… / 061
2.6 康德主义 ……………………………… / 064
2.7 行为功利主义 ………………………… / 071
2.8 规则功利主义 ………………………… / 076
2.9 社会契约论 …………………………… / 080
2.10 美德伦理学 ………………………… / 087
2.11 将可行的伦理学理论进行比较 …… / 093
2.12 违法的道德性 ……………………… / 094
总结…………………………………………………………… / 098
人物专访……………………………………………………… / 103
3. 网络通信 …………………………………………… / 107
3.1 引言 ……………………………………………………… / 107
3.2 垃圾邮件 ………………………………………………… / 108
3.3 互联网交互 ……………………………………………… / 114
3.4 短信 ……………………………………………………… / 118
3.5 社交网络和在线广告的政治影响 ……………………… / 119
3.6 审查制度 ………………………………………………… / 121
3.7 言论自由 ………………………………………………… / 125
3.8 儿童不宜内容 …………………………………………… / 131
3.9 打破信任 ………………………………………………… / 135
3.10 网络成瘾 ……………………………………………… / 144
总结…………………………………………………………… / 146
人物专访……………………………………………………… / 152
4. 知识产权 …………………………………………… / 155
4.1 引言 ……………………………………………………… / 155
4.2 知识产权 ………………………………………………… / 157
4.3 保护知识产权 …………………………………………… / 163
4.4 合理使用 ………………………………………………… / 174
4.5 数字媒体 ………………………………………………… / 181
4.6 P2P网络和网络寄存空间 ……………………………… / 185
4.7 软件保护 ………………………………………………… / 192
4.8 保护软件知识产权的合法性 …………………………… / 198
4.9 开源软件 ………………………………………………… / 201
4.10 知识共享 ……………………………………………… / 205
总结…………………………………………………………… / 208
人物专访……………………………………………………… / 212
5. 信息隐私权 ………………………………………… / 215
5.1 引言 ……………………………………………………… / 215
5.2 关于隐私 ………………………………………………… / 216
5.3 信息泄露 ………………………………………………… / 226
5.4 数据挖掘 ………………………………………………… / 234
5.5 用户和政界对信息泄露的抗议 ………………………… / 243
总结…………………………………………………………… / 248
人物专访……………………………………………………… / 254
6. 隐私和政府 ………………………………………… / 258
6.1 引言 ……………………………………………………… / 258
6.2 美国立法限制信息收集 ………………………………… / 260
6.3 政府信息采集 …………………………………………… / 261
6.4 政府秘密监视 …………………………………………… / 267
6.5 美国立法授权窃听 ……………………………………… / 272
6.6 美国《爱国者法案》……………………………………… / 275
6.7 对公共数据库和私人数据库的监管 …………………… / 280
6.8 政府的数据挖掘 ………………………………………… / 284
6.9 公民身份证 ……………………………………………… / 286
6.10 信息传播 ……………………………………………… / 290
6.11 侵犯 …………………………………………………… / 293
总结…………………………………………………………… / 295
人物专访……………………………………………………… / 300
7. 计算机和网络安全 ………………………………… / 303
7.1 引言 ……………………………………………………… / 303
7.2 黑客 ……………………………………………………… / 304
7.3 恶意软件 ………………………………………………… / 311
7.4 网络犯罪和网络攻击 …………………………………… / 323
7.5 网络投票 ………………………………………………… / 331
总结…………………………………………………………… / 335
人物专访……………………………………………………… / 340
8. 计算机可靠性 ……………………………………… / 343
8.1 引言 ……………………………………………………… / 343
8.2 数据输入与数据检索错误 ……………………………… / 344
8.3 软件和计费错误 ………………………………………… / 347
8.4 明显的软件系统故障 …………………………………… / 350
8.5 Therac-25………………………………………………… / 360
8.6 特斯拉7.0(自动驾驶) ………………………………… / 367
8.7 Uber自动驾驶试验事故 ………………………………… / 371
8.8 计算机仿真 ……………………………………………… / 374
8.9 软件工程 ………………………………………………… / 378
8.10 软件质量保证和供应商责任 ………………………… / 383
总结…………………………………………………………… / 388
人物专访……………………………………………………… / 395
9. 职业道德 …………………………………………… / 398
9.1 引言 ……………………………………………………… / 398
9.2 计算机行业充分发展了吗? …………………………… / 399
9.3 软件工程道德规范 ……………………………………… / 403
9.4 对《规范》的分析 ………………………………………… / 411
9.5 案例 ……………………………………………………… / 414
9.6 吹哨 ……………………………………………………… / 421
总结…………………………………………………………… / 430
人物专访……………………………………………………… / 435
10. 工作和财富 ……………………………………… / 439
10.1 引言 …………………………………………………… / 439
10.2 自动化和就业 ………………………………………… / 440
10.3 工作场所的变化 ……………………………………… / 451
10.4 全球化 ………………………………………………… / 458
10.5 数字鸿沟 ……………………………………………… / 463
10.6 赢家通吃的社会 ……………………………………… / 469
总结 ………………………………………………………… / 473
人物专访 …………………………………………………… / 479
附录A 剽窃 ………………………………………… / 483
附录B 论证 ………………………………………… / 485
附录C 图片版权说明 ……………………………… / 503
猜您喜欢