互联网伦理:信息时代的道德重构 pdf epub mobi txt 电子书 下载 2024

图书介绍


互联网伦理:信息时代的道德重构

简体网页||繁体网页
[美] MichaelJQuinn(迈克尔J奎因) 著,王益民 译



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-23

类似图书 点击查看全场最低价

店铺: 电子工业出版社官方旗舰店
出版社: 电子工业出版社
ISBN:9787121284083
商品编码:29507375890
包装:平塑勒
开本:16
出版时间:2016-06-01

互联网伦理:信息时代的道德重构 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



互联网伦理:信息时代的道德重构 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

互联网伦理:信息时代的道德重构 pdf epub mobi txt 电子书 下载



具体描述


内容介绍

编辑推荐

迈克尔 J. 奎因的这部书,并没有直白地告诉读者“对与错”“是与非”“善与恶”的边界,而是以“百科全书式”的全景视角,勾勒出重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。在为数不多的互联网伦理著作中,这无疑是一部需要耐心咀嚼、反复品味、沉静思考的好书。

 

 

内容介绍

当前,关于网络伦理道德的讨论尘嚣日上,包括网络隐私问题在内的各类互联网负面效应日益引起人们的关注,特别是网络成瘾、网络安全、网络隐私、知识产权等问题已引起了全社会的普遍关注。本书从伦理的基本概念出发,结合互联网环境来分析信息技术对政治、经济、文化,特别是对伦理道德的颠覆与重构,深入阐述了在互联网时代如何实现网络的有序健康发展路径与方法。

 

目   录

第一章伦理导言

 

导言 //2

定义术语 //3

四种场景 //5

伦理理论概述 //9

主观相对论 //11

主观相对论正面案例 //11

主观相对论反面案例 //12

文化相对论 //14

文化相对论正面案例 //16

文化相对论反面案例 //16

神命论 //20

神命论正面案例 //21

神命论反面案例 //22

伦理利己主义 //24

伦理利己主义正面案例 //25

伦理利己主义反面案例 //26

康德主义 //28

善意和绝对命令 //29

使用康德主义评价场景 //32

康德主义正面案例 //33

康德主义反面案例 //34

行为功利主义 //36

效用原则 //36

用行为功利主义评价场景 //38

行为功利主义正面案例 //40

行为功利主义反面案例 //41

规则功利主义 //44

规则功利主义的基础 //44

用规则功利主义来评价场景 //45

规则功利主义正面案例 //46

规则功利主义反面案例 //48

社会契约论 //49

社会契约 //50

罗尔斯正义论 //52

用社会契约论评价场景 //55

社会契约论正面案例 //56

社会契约论反面案例 //58

美德伦理学 //60

善恶观 //60

用美德伦理学做决策 //63

美德伦理学正面案例 //65

美德伦理学反面案例 //67

比较可行伦理理论 //68

社会契约论视角 //70

康德的观点 //71

规则功利主义视角 //72

行为功利主义视角 //72

结论 //73

总结 //74

人物访谈 //75

 

第二章  互联网+通信

 

导言 //82

垃圾邮件 //84

垃圾邮件的猖獗 //85

急求科技解决方案 //87

结论 //91

网络交互 //92

万维网 //92

手机软件(App)的崛起 //93

如何使用互联网 //93

短信 //98

改变发展中国家的生活 //98

推特(Twitter) //99

业务推广 //99

政治活动 //99

审查制度 //101

直接审查 //101

自我审查 //102

互联网带来的挑战 //103

政府过滤和监控互联网上的内容 //104

伦理角度看审查制度 //105

言论自由 //107

历史 //107

言论自由不是一项绝对权利 //108

联邦通信委员会与太平洋基金会之案 //110

儿童和不适当内容 //115

网页过滤器 //115

《儿童互联网保护法案》 //116

《儿童互联网保护法案》的道德评价 //117

色情短信 //120

破碎的信任 //122

身份盗窃 //122

聊天室捕食者 //124

警察突击圈套的道德评价 //126

虚假信息 //128

网络欺凌 //130

网络成瘾 //132

网络成瘾是真的吗? //132

影响因素 //134

 网络成瘾的道德评价 //135

总结 //136

人物专访 //139

 

第三章  知识产权

 

引言 //144

知识产权 //146

产权 //146

知识产权的论辩的扩展 //148

知识产权保护的好处 //151

知识产权保护的限制 //152

保护知识产权 //154

商业秘密 //155

商标和服务商标 //156

专利 //157

版权 //159

对等网络和网络寄存空间 //164

Napster(纳普斯特) //165

FastTrack //166

比特流 //167

RIAA(唱片工业协会)诉讼 //168

MGM(米高梅) vs. Grokster

(格罗斯特) //170

针对海盗湾的法律诉讼 //172

PRO-IP法案 //173

Megaupload的关闭 //174

互联网合法音乐服务 //175

开源软件 //175

专有软件的影响 //176

“开源”的定义 //177

开源软件的好处 //178

开源软件的例子 //179

GNU项目和Linux //180

开源软件的影响 //181

开源软件运动的批判 //182

软件知识产权保护的合法性 //182

基于权利的分析 //183

功利主义分析 //184

结论 //187

知识共享 //187

总结 //191

人物访谈 //195

 

第四章 信息隐私权

 

导言 //202

关于隐私的观点 //204

定义隐私 //204

隐私的危害和好处 //205

隐私的危害 //206

隐私的好处 //206

总结 //209

隐私权是自然权利吗? //209

隐私权自财产权发展而来 //209

沃伦(Warren)和布兰代斯(Brandeis):

人们当然拥有隐私权 //210

汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利 //212

自治道德主体需要一些隐私 //214

结论:隐私是一种审慎权 //215

隐私与信任 //215

案例研究:新父母 //216

规则功利主义评价 //217

社会契约论评价 //217

康德理论评价 //218

美德伦理评价 //219

总结 //219

信息公开 //220

Facebook标签 //222

增强型911服务 //223

 奖励或忠诚度计划 //223

人体扫描仪 //225

射频识别标签 //226

植入芯片 //227

OnStar(安吉星) //227

机动车“黑匣子” //229

医疗记录 //229

数字录影机 //230

Cookies和Flash Cookies //230

数据挖掘 //231

定义数据挖掘 //231

选择性加入和选择性退出政策 //233

数据挖掘的案例 //235

社交网络分析 //239

消费者反弹的案例 //240

市场:家庭 //240

Facebook Beacon(灯塔) //241

Netflix(网飞公司)奖金 //242

百货商场追踪顾客的移动电话 //243

iPhone应用程序上传通讯录 //244

Instagram提出改变服务条款 //245

总结 //246

人物访谈 //247

 

第五章 隐私与政府 

 

引言 //254

限制信息收集的美国法律 //256

雇员测谎保护法 //256

儿童在线隐私保护法 //256

反基因歧视法 //257

政府的信息收集 //257

人口普查记录 //257

美国国税局记录 //259

联邦调查局国家犯罪信息中心2000 //260

OneDOJ数据库 //262

闭路电视监控 //262

警方无人机 //264

对公共数据库和私人数据库

的规范 //265

《公平信息处理条例》 //265

1974年《隐私法案》 //267

《美国公平信用报告法》 //269

《公平准确信用交易法案》 //269

《金融服务现代化法案》 //270

美国政府数据挖掘 //270

美国国税局审计 //271

症状监测系统 //271

通信记录数据库 //272

预测监管 //272

美国国民身份证 //273

美国社会保障号码的历史与作用 //273

关于国民身份证的辩论 //275

《真实身份法案》 //277

信息传播 //278

《家庭教育权利与隐私法》 //278

《录像带隐私权保护法》 //279

《健康保险携带和责任法案》 //280

《信息自由法》 //280

美国法庭上使用的收费站记录 //281

入侵 //282

电话销售 //282

电视广告声音过大 //283

购买伪麻黄碱需要认证 //283

高级成像技术扫描仪 //284

总结 //285

人物访谈 //287

 

 第六章  计算机与网络安全

 

导语 //294

黑客入侵 //295

黑客的过去与现在 //295

对黑客行为的处罚 //297

典型黑客事件 //298

案例学习:Firesheep //299

恶意软件 //303

病毒 //304

网络蠕虫 //307

震荡波(Sasser)蠕虫病毒 //312

即时通信蠕虫

(Instant Messaging Worms) //313

Conficker蠕虫病毒 //313

跨站脚本(Cross-Site Scripting)

攻击 //314

偷渡式下载(Drive-By Downloads)

攻击 //314

特洛伊木马(Trojan Horse)程序和

后门木马(Backdoor Trojan)程序 //315

Rootkit恶意程序 //315

间谍软件和广告软件 //316

Bot病毒和僵尸网络(Botnet) //316

防护措施 //317

网络犯罪和网络攻击 //318

钓鱼攻击(Phishing)和鱼叉式

钓鱼攻击(Spear Phishing) //318

SQL注入 //319

拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 //319

网络犯罪 //320

带有政治动机的网络攻击 //323

网上投票 //329

网上投票的动机 //329

提议 //331

伦理评价 //331

结论 //334

总结 //335

人物访谈 //337

 

第七章 计算机可靠吗?

 

导言 //344

数据录入和数据检索错误 //345

被剥夺了公民权的选民 //345

错误逮捕 //346

功利性分析:NCIC记录的准确性 //347

软件和计费错误 //349

错误导致系统故障 //349

错误导致系统失败 //350

分析:电子零售商标错价格,拒绝送货 //352

值得关注的软件系统故障 //353

爱国者导弹 //354

阿丽亚娜5号卫星 //356

AT&T长途网络 //357

机器人火星探测器 //358

丹佛国际机场 //360

东京证券交易所 //362

直接记录电子投票机 //363

计算机模拟 //366

模拟的使用 //367

验证模拟 //369

软件工程 //371

需求分析 //372

软件开发 //372

软件校验 //373

软件维护 //375

软件质量的提升 //375

总结 //376

人物访谈 //379

 

第八章   职业道德

 

导言 //384

软件工程师道德准则 //386

序言 //386

原则 //388

举报 //397

莫顿聚硫橡胶公司(Morton Thiokol)/

美国国家航空和宇宙航行局(NASA) //397

休斯航空公司(Hughes Aircraft) //400

涉及举报的美国立法 //402

举报的道德 //403

总结 //407

人物访谈 //409

 

第九章 工作与财富

 

导言 //414

自动化与就业 //416

自动化和岗位损失 //416

自动化和创造就业机会 //419

生产力提高的影响 //421

机器人崛起? //423

工作环境的转变 //428

组织方式的转变 //428

远程办公 //430

远程办公的优势 //431

远程办公的劣势 //432

短期工作 //433

监控 //433

跨国团队 //435

全球化 //436

支持全球化的论点 //437

反对全球化的论点 //438

互联网泡沫的破灭导致了IT行业失业率的激增 //440

美国IT产业中的海外员工 //440

全球竞争 //442

数字鸿沟 //443

全球鸿沟 //444

社会鸿沟 //445

技术扩散模型 //446

有关数字鸿沟的看法 //447

大型开放式网络课程 //450

网络中立 //450

“赢者全拿”型社会 //452

“赢者全拿”的负面影响 //454

如何减轻赢者全拿的负面效应 //456

总结 //457

人物访谈 //459

附录A  抄袭 //465

抄袭的后果 //465

抄袭的种类 //466

 

 

 

前   言

推荐序1

 

互联网伦理,是全球性的难题

(仲昭川,“互联网学”三部曲《互联网黑洞》《互联网哲学》《互联网博弈》作者)

 

承蒙王益民先生信赖,第一次推荐国外的著作,深感责任重大。

互联网伦理,是全球性的难题。本书中文版的翻译,功德无量。

互联网的本质,是关系。

人们在现实中的关系,与在互联网上的关系无法逐一对应,甚至并无直接关系。 

伦理的作用,是借助无形的关系,在人人都寻求方便的时候,彰显什么是正确。

因此,伦理是建立自觉,而不是说教。 

互联网的用处,是发生关系。

这还是伦理问题。它是约定俗成的一种平衡:顺应人心,约束人性。

一切互联网都是人联网,人心万变,人性不变。伦理未及约定俗成,互联网就已全面作用于人类社会。故而,这是一部伦理学新篇,也是人类学的拓展。

伦理是生物界的课题,不限于人类,它是生存规范,犯规是有代价的。

可是,包括所谓的互联网英雄,网上犯规者并不清楚是否犯规、需要支付什么代价。科技的发展,只在助长作弊心理。玩弄世人的欲望,也被视为成功。伦理遭遇了全面挑战。

互联网是生态的,是多元共生。探索基于全球互联网的伦理,可谓荆棘遍地,举步维艰。

比如,数据挖掘纵容入侵,而网络安全禁止窥探,哪个更合乎伦理?开源,也是个悖论。

再如,用现实世界的方式去管理互联网,还是个悖论。时刻都有几亿人在发布内容,为防止社会危害,理论上需要几亿人负责审查。技术手段难以识别语意暗示、图片激发,最终仍要消耗社会人力资源。这合乎伦理吗?

从行政角度,是职责所在,也是社会义务。在市场角度,互联网的价值是用出来的,不是管出来的。怎么用互联网是所有人的事,怎么管互联网是部分人的事。这是博弈,少数人对所有人,千古不变。这便突出了两个问题:

现实伦理和互联网伦理是什么关系?

社会如何承载接受两套并行的伦理?

在人心上,充满了悖论,难以自圆其说。在人性上,根本没有悖论,一切取其方便。

互联网带来的是方便,而不是正确。这又是悖论,直接叩问人类的理性。

本书从一开始,就展示了哲学上各种相对的伦理参照,帮助读者从平衡中寻求理性的支点。这是作者的高明之处。

然而,现 互联网伦理:信息时代的道德重构 电子书 下载 mobi epub pdf txt


互联网伦理:信息时代的道德重构 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

互联网伦理:信息时代的道德重构 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


互联网伦理:信息时代的道德重构 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有