微信扫一扫,移动浏览光盘
简介
冯继宣主编的这本《计算机伦理学》探讨了计算机与人类之间的相互
作用关系和伦理影响,提出了计算机技术设计者和使用者应当在日常工作
、学习和生活当中恪守道德行为规范的思考,以及计算机信息产业给生态
环境带来的负面影响等问题。本教材具体分为上、中、下三篇,共10章:
第1章为计算机伦理学概述,第2章为计算机伦理的基本原则和伦理分析方
法,第3章为计算机技术的社会环境,第4章为IT职业道德和社会责任,第5
章为信息技术带来的社会影响,第6章为软件品质、IT的风险及其管理,第
7章为信息技术与知识产权,第8章为计算机技术与隐私保护,第9章为计算
机犯罪,第10章为计算机技术相关的经济问题。
《计算机伦理学》适宜于IT类专业学生、计算机技术人员、各行各业
计算机用户等人员使用。对于计算机职业人员来讲,就要努力设计制造出
与自然相协调的、稳定可靠的、不对人类造成伤害的技术成果、产品和工
程项目;而对于广大计算机、互联网用户而言,应该正确认识IT、恰当使
用IT、妥善对待IT,运用技术造福人类。
目录
上篇 计算机技术与伦理学基础
第1章 计算机伦理学概述
1.1 计算机伦理基本概念
1.1.1 计算机伦理的提出
1.1.2 计算机伦理学研究的基本问题
1.1.3 计算机伦理学的定义
1.2 计算机伦理学的研究方法及其发展
1.2.1 计算机伦理学的研究方法
1.2.2 计算机伦理学的发展
【案例分析】
思考讨论之一
参考文献
第2章 计算机伦理基本原则与伦理分析方法
2.1 伦理学基本概念
2.1.1 什么是伦理学
2.1.2 伦理、道德、法律
2.2 伦理分析方法
2.2.1 常用的伦理学理论
2.2.2 伦理抉择5个基本原则
2.2.3 伦理分析的一般框架
【案例分析】
思考讨论之二
参考文献
第3章 计算机技术的社会环境
3.1 计算机技术与环境
3.1.1 基于角色论的认识
3.1.2 知识的形成与科学家的基本素养
3.1.3 工程意识与专业学生
3.2 计算机技术的使用对人类的影响
3.2.1 计算机技术的主要应用领域
3.2.2 计算机技术产生的影响
3.3 计算机与文化
3.3.1 文化和文化差异
3.3.2 与计算机相伴的文化
【案例分析】
思考讨论之三
参考文献
中篇 计算机伦理学基本问题
第4章 IT职业道德和社会责任
4.1 道德的社会价值
4.1.1 社会良性关系的基础
4.1.2 工作生活秩序的基石
4.2 职业的属性
4.2.1 什么是职业
4.2.2 职业的具体属性
4.3 职业道德与个人职业发展
4.3.1 职业道德的概念
4.3.2 个人职业发展
4.3.3 职业道德规范
4.4 IT职业人员的社会责任
4.4.1 社会责任的意义
4.4.2 关于责任问题
4.4.3 负责行为的障碍
【案例分析】
思考讨论之四
参考文献
第5章 信息技术带来的社会影响
5.1 信息技术与国家现代化
5.1.1 信息化的定义
5.1.2 信息化在国家发展中的作用
5.1.3 信息技术与可持续发展
5.2 因特网的使用对社会的影响
5.2.1 因特网的成长
5.2.2 因特网的访问
5.2.3 因特网与社会问题
5.2.4 因特网与文化
5.3 全球化问题
5.3.1 全球化定义
5.3.2 全球化带来的影响
5.3.3 公民的信息意识与信息权利
【案例分析】
思考讨论之五
参考文献
第6章 软件品质、IT的风险及管理
6.1 基本术语
6.2 复杂的软件
6.2.1 软件复杂性的概念
6.2.2 软件复杂性的产生与后果
6.2.3 大型软件开发的过程
6.2.4 软件测试及其局限性
6.3 IT风险分析和控制方法
6.3.1 IT风险和可信计算的概念
6.3.2 IT风险的管理过程
6.3.3 信息系统风险评估
6.3.4 项目管理
6.4 IT使用者的风险意识
6.4.1 IT使用者的风险意识的概念
6.4.2 对风险认识的程度
6.4.3 风险意识的培养
6.5 IT设计者的风险意识
6.5.1 何谓IT设计者的风险意识
6.5.2 告知IT使用者一个真实的计算机系统
6.5.3 IT灾难的警示
【案例分析】
思考讨论之六
参考文献
第7章 信息技术与知识产权
7.1 知识产权基础
7.1.1 知识产权的基本知识
7.1.2 知识产权的起源
7.2 版权、专利、商标和商业秘密
7.2.1 知识产权的范围
7.2.2 国内外有关知识产权立法及保护特点
7.3 软件盗版问题与开放源代码运动
7.3.1 软件盗版问题
7.3.2 开放源代码运动
7.4 网络知识产权
7.4.1 网络知识产权的特点
7.4.2 网络知识产权存在的问题
7.4.3 网络知识产权的保护
【案例分析】
思考讨论之七
参考文献
第8章 计算机技术与隐私保护
8.1 隐私保护的道德和法律基础
8.1.1 什么是隐私
8.1.2 公民自由的概念
8.1.3 网络言论自由
8.1.4 不同国家对隐私和言论自由的态度
8.1.5 相关的法律政策
8.2 数据挖掘与公共数据库的隐私安全
8.2.1 数据挖掘
8.2.2 公共数据库
8.3 隐私保护的技术策略和伦理规范
8.3.1 网络隐私权保护
8.3.2 技术保护模式
8.3.3 网站隐私图标与系统隐私报告
8.3.4 隐私保护的伦理规范
【案例分析】
思考讨论之八
参考文献
下篇 计算机伦理学相关问题
第9章 计算机犯罪
9.1 计算机犯罪概述
9.1.1 计算机犯罪及其特点
9.1.2 计算机犯罪的构成要件
9.1.3 计算机犯罪的历史
9.2 计算机犯罪的主要形式及预防抵御策略
9.2.1 黑客攻击行为与反攻击技术
9.2.2 计算机病毒
9.2.3 蠕虫
9.2.4 特洛伊木马
9.2.5 预防计算机犯罪的措施
【案例分析】
思考讨论之九
参考文献
第10章 计算机技术相关的经济问题
10.1 网络经济
10.1.1 获取信息资源的途径
10.1.2 网上交易
10.2 IT的定价与销售策略
10.2.1 信息不对称
10.2.2 IT定价的方法
10.2.3 软件销售的策略
10.3 IT垄断的问题
10.3.1 不平等竞争与垄断的概念
10.3.2 IT垄断与反垄断
10.3.3 IT垄断对中国信息产业的危害
10.4 工作场所的计算机化
10.4.1 用人工还是使用机器
10.4.2 计算机和工作质量
10.4.3 计算机和就业
【案例分析】
思考讨论之十
参考文献
附录A 美国计算机协会(ACM)伦理与职业行为规范
附录B 软件工程职业道德规范和实践要求(5.2版)
附录C 中国互联网行业自律公约
参考文献
第1章 计算机伦理学概述
1.1 计算机伦理基本概念
1.1.1 计算机伦理的提出
1.1.2 计算机伦理学研究的基本问题
1.1.3 计算机伦理学的定义
1.2 计算机伦理学的研究方法及其发展
1.2.1 计算机伦理学的研究方法
1.2.2 计算机伦理学的发展
【案例分析】
思考讨论之一
参考文献
第2章 计算机伦理基本原则与伦理分析方法
2.1 伦理学基本概念
2.1.1 什么是伦理学
2.1.2 伦理、道德、法律
2.2 伦理分析方法
2.2.1 常用的伦理学理论
2.2.2 伦理抉择5个基本原则
2.2.3 伦理分析的一般框架
【案例分析】
思考讨论之二
参考文献
第3章 计算机技术的社会环境
3.1 计算机技术与环境
3.1.1 基于角色论的认识
3.1.2 知识的形成与科学家的基本素养
3.1.3 工程意识与专业学生
3.2 计算机技术的使用对人类的影响
3.2.1 计算机技术的主要应用领域
3.2.2 计算机技术产生的影响
3.3 计算机与文化
3.3.1 文化和文化差异
3.3.2 与计算机相伴的文化
【案例分析】
思考讨论之三
参考文献
中篇 计算机伦理学基本问题
第4章 IT职业道德和社会责任
4.1 道德的社会价值
4.1.1 社会良性关系的基础
4.1.2 工作生活秩序的基石
4.2 职业的属性
4.2.1 什么是职业
4.2.2 职业的具体属性
4.3 职业道德与个人职业发展
4.3.1 职业道德的概念
4.3.2 个人职业发展
4.3.3 职业道德规范
4.4 IT职业人员的社会责任
4.4.1 社会责任的意义
4.4.2 关于责任问题
4.4.3 负责行为的障碍
【案例分析】
思考讨论之四
参考文献
第5章 信息技术带来的社会影响
5.1 信息技术与国家现代化
5.1.1 信息化的定义
5.1.2 信息化在国家发展中的作用
5.1.3 信息技术与可持续发展
5.2 因特网的使用对社会的影响
5.2.1 因特网的成长
5.2.2 因特网的访问
5.2.3 因特网与社会问题
5.2.4 因特网与文化
5.3 全球化问题
5.3.1 全球化定义
5.3.2 全球化带来的影响
5.3.3 公民的信息意识与信息权利
【案例分析】
思考讨论之五
参考文献
第6章 软件品质、IT的风险及管理
6.1 基本术语
6.2 复杂的软件
6.2.1 软件复杂性的概念
6.2.2 软件复杂性的产生与后果
6.2.3 大型软件开发的过程
6.2.4 软件测试及其局限性
6.3 IT风险分析和控制方法
6.3.1 IT风险和可信计算的概念
6.3.2 IT风险的管理过程
6.3.3 信息系统风险评估
6.3.4 项目管理
6.4 IT使用者的风险意识
6.4.1 IT使用者的风险意识的概念
6.4.2 对风险认识的程度
6.4.3 风险意识的培养
6.5 IT设计者的风险意识
6.5.1 何谓IT设计者的风险意识
6.5.2 告知IT使用者一个真实的计算机系统
6.5.3 IT灾难的警示
【案例分析】
思考讨论之六
参考文献
第7章 信息技术与知识产权
7.1 知识产权基础
7.1.1 知识产权的基本知识
7.1.2 知识产权的起源
7.2 版权、专利、商标和商业秘密
7.2.1 知识产权的范围
7.2.2 国内外有关知识产权立法及保护特点
7.3 软件盗版问题与开放源代码运动
7.3.1 软件盗版问题
7.3.2 开放源代码运动
7.4 网络知识产权
7.4.1 网络知识产权的特点
7.4.2 网络知识产权存在的问题
7.4.3 网络知识产权的保护
【案例分析】
思考讨论之七
参考文献
第8章 计算机技术与隐私保护
8.1 隐私保护的道德和法律基础
8.1.1 什么是隐私
8.1.2 公民自由的概念
8.1.3 网络言论自由
8.1.4 不同国家对隐私和言论自由的态度
8.1.5 相关的法律政策
8.2 数据挖掘与公共数据库的隐私安全
8.2.1 数据挖掘
8.2.2 公共数据库
8.3 隐私保护的技术策略和伦理规范
8.3.1 网络隐私权保护
8.3.2 技术保护模式
8.3.3 网站隐私图标与系统隐私报告
8.3.4 隐私保护的伦理规范
【案例分析】
思考讨论之八
参考文献
下篇 计算机伦理学相关问题
第9章 计算机犯罪
9.1 计算机犯罪概述
9.1.1 计算机犯罪及其特点
9.1.2 计算机犯罪的构成要件
9.1.3 计算机犯罪的历史
9.2 计算机犯罪的主要形式及预防抵御策略
9.2.1 黑客攻击行为与反攻击技术
9.2.2 计算机病毒
9.2.3 蠕虫
9.2.4 特洛伊木马
9.2.5 预防计算机犯罪的措施
【案例分析】
思考讨论之九
参考文献
第10章 计算机技术相关的经济问题
10.1 网络经济
10.1.1 获取信息资源的途径
10.1.2 网上交易
10.2 IT的定价与销售策略
10.2.1 信息不对称
10.2.2 IT定价的方法
10.2.3 软件销售的策略
10.3 IT垄断的问题
10.3.1 不平等竞争与垄断的概念
10.3.2 IT垄断与反垄断
10.3.3 IT垄断对中国信息产业的危害
10.4 工作场所的计算机化
10.4.1 用人工还是使用机器
10.4.2 计算机和工作质量
10.4.3 计算机和就业
【案例分析】
思考讨论之十
参考文献
附录A 美国计算机协会(ACM)伦理与职业行为规范
附录B 软件工程职业道德规范和实践要求(5.2版)
附录C 中国互联网行业自律公约
参考文献
计算机伦理学
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×