注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件工程及软件方法学计算机社会与职业问题(高等院校计算机科学与技术系列教材)

计算机社会与职业问题(高等院校计算机科学与技术系列教材)

计算机社会与职业问题(高等院校计算机科学与技术系列教材)

定 价:¥26.00

作 者: 姜媛媛、李德武
出版社: 冶金工业出版社
丛编项:
标 签: 工业技术 计算机与其他学科的关系

ISBN: 9787502441265 出版时间: 2006-11-01 包装: 平装
开本: 16 页数: 264 字数:  

内容简介

  本书是根据普通高等教育“十一五”国家级规划教材的指导精神而编写的。本书用通俗的语言阐述了计算机领域中有关社会与职业方面的问题,为计算机专业学生职业道德教育提供了教学参考。主要内容包括:计算的历史、计算机的社会问题、职业和道德责任、信息伦理道德、计算机知识产权、网络隐私与自由、计算机信息安全与风险责任、计算机犯罪等方面的内容。附录中收录了与计算机相关的法律法规,以方便教学和相关人员学习参考。本书内容全面、新颖,可作为高等院校本科、专科与计算机相关专业的教材,也可作为学校进行计算机社会职业与道德教育的教材,对从事信息系统管理以及信息安全咨询服务的专业技术人员具有参考价值。

作者简介

暂缺《计算机社会与职业问题(高等院校计算机科学与技术系列教材)》作者简介

图书目录

第1章 计算的历史 1
1.1 计算机之前的世界 1
1.1.1 算盘时代 1
1.1.2 机械时代 2
1.1.3 机电时代 2
1.2 信息社会与计算机文化 3
1.2.1 信息社会 3
1.2.2 信息社会的特征 4
1.2.3 计算机文化 4
1.2.4 计算机文化的形成 6
1.2.5 计算机文化的社会影响 7
1.3 计算机的发展历史 7
1.3.1 计算机的发展阶段 8
1.3.2 微型计算机的发展过程 11
1.3.3 计算机的分类 13
1.3.4 计算机的发展趋势 14
1.4 计算机软件的发展 16
1.4.1 史上第一位程序员 16
1.4.2 计算机设计的数学基础 16
1.4.3 计算机软件的分类 17
1.4.4 计算机软件产业的发展 18
1.4.5 程序语言的发展 19
1.5 计算机网络的历史 21
1.5.1 计算机网络发展的4个阶段 21
1.5.2 Internet的由来 22
1.6 与计算机相关的人物简介 23
小结 25
习题一 25
一、填空题 25
二、选择题 25
三、问答题 26
第2章 计算机的社会问题 27
2.1 计算机的应用及影响 27
2.1.1 计算机的应用领域 27
2.1.2 计算机的消极影响 29
2.2 计算机网络的社会问题 29
2.2.1 网络社会的内涵 30
2.2.2 因特网的规模和使用 30
2.2.3 网络对现实社会的影响 31
2.3 计算机与环境问题 34
2.3.1 计算机与环境保护的关系 34
2.3.2 计算机对环境保护的积极作用 34
2.3.3 计算机对环境保护的负面影响 35
2.3.4 倡导绿色计算机 35
2.4 信息时代的汉语言问题 37
2.4.1 信息时代的语言效应 37
2.4.2 信息时代对汉语言的影响 39
2.4.3 信息时代的汉语言记录方式 40
2.4.4 汉语言的信息化发展对策 42
2.5 计算机游戏与网瘾问题 44
2.5.1 计算机游戏的社会现象 44
2.5.2 网络成瘾现象 45
2.5.3 针对游戏与网瘾的对策 47
小结 50
习题二 51
一、填空题 51
二、选择题 51
三、问答题 51
第3章 职业和道德责任 52
3.1 道德 52
3.1.1 道德的阐述 52
3.1.2 道德的定义 52
3.1.3 道德的本质 53
3.1.4 道德的社会作用 54
3.1.5 道德的范畴 55
3.2 职业道德 55
3.2.1 职业道德的定义 55
3.2.2 职业道德的本质 56
3.2.3 职业道德的社会作用 56
3.2.4 职业道德的范畴 57
3.2.5 职业道德的基本规范 58
3.3 道德的分析方法 60
3.3.1 道德选择 60
3.3.2 道德评价 61
3.3.3 道德选择的过程 63
3.4 计算机职业道德 63
3.4.1 计算机工程师守则 64
3.4.2 计算机工程师道德品质 64
3.4.3 软件工程师的道德规范 66
3.4.4 软件工程师的道德方针 67
3.4.5 计算机道德的维护政策 68
3.4.6 计算机道德行为 69
小结 70
习题三 70
一、填空题 70
二、选择题 70
三、问答题 71
第4章 信息伦理道德 72
4.1 计算机伦理 72
4.1.1 计算机伦理的提出 72
4.1.2 计算机伦理的概念分析 73
4.1.3 计算机工具的特殊概念 74
4.1.4 计算机生活下的交往方式 74
4.1.5 计算机伦理的内容 75
4.2 网络伦理 76
4.2.1 网络伦理的提出 77
4.2.2 网络行为的特殊性 77
4.2.3 网络道德问题 79
4.2.4 网络道德的特点 81
4.3 网络伦理现象 83
4.3.1 网恋现象 83
4.3.2 网络文明 84
4.4 网络道德教育 86
4.4.1 网络道德教育的认识 86
4.4.2 网络道德教育的主要内容 87
4.4.3 网络道德教育原则 89
小结 90
习题四 91
一、填空题 91
二、选择题 91
三、问答题 91
第5章 计算机知识产权 92
5.1 知识产权相关知识 92
5.1.1 知识产权的起源 92
5.1.2 知识产权的特性和范围 94
5.2 知识产权法 95
5.2.1 著作权法 95
5.2.2 商标法 98
5.2.3 专利法 100
5.3 计算机软件知识产权 103
5.3.1 计算机软件的概念 103
5.3.2 计算机软件著作权 105
5.3.3 计算机软件知识产权问题 107
5.4 网络知识产权 109
5.4.1 网络对知识产权的影响 110
5.4.2 数据库的知识产权 111
5.4.3 网络作品的著作权 112
5.4.4 网络域名的商标保护 113
小结 116
习题五 116
一、填空题 116
二、选择题 117
三、问答题 117
第6章 网络隐私与自由 118
6.1 隐私权的道德和法律基础 118
6.1.1 隐私和隐私权的概念 118
6.1.2 隐私权的法律保护 120
6.1.3 隐私与计算机 123
6.2 网络隐私权 125
6.2.1 网络隐私权的概念 125
6.2.2 网络隐私权问题产生的原因 127
6.2.3 网络隐私权的侵犯方式 128
6.2.4 网络侵犯隐私权的主体 129
6.2.5 网络传播中的隐私权侵害现象 130
6.3 网络隐私权的保护 131
6.3.1 立法模式 131
6.3.2 行业自律模式 134
6.3.3 软件保护模式 135
6.3.4 网络服务提供商的原则与责任 135
6.3.5 网络隐私保护的技术 137
6.4 网络自由 139
6.4.1 网络空间的言论自由 139
6.4.2 网络言论的特点 140
6.4.3 相关的国际问题 142
小结 143
习题六 143
一、填空题 143
二、选择题 143
三、问答题 144
第7章 计算机信息安全与风险责任 145
7.1 计算机信息安全 145
7.1.1 计算机信息安全的定义 145
7.1.2 计算机信息安全的现状及
所面临的威胁 146
7.1.3 计算机信息安全的保护措施 147
7.1.4 计算机泄密的主要途径
及其防范 157
7.1.5 计算机信息安全的相关
法律法规 160
7.2 计算机病毒 160
7.2.1 计算机病毒的发展史 160
7.2.2 计算机病毒的分类 161
7.2.3 计算机病毒的特点及危害 164
7.2.4 计算机病毒的典型症状 165
7.2.5 计算机病毒的发展趋势 166
7.2.6 预防和消除计算机病毒的
常用措施 168
7.3 防火墙技术 168
7.3.1 防火墙技术的基本概念 169
7.3.2 防火墙的功能 170
7.3.3 防火墙的类型 171
7.3.4 防火墙的特性 173
7.3.5 防火墙的局限性 174
7.3.6 常用防火墙介绍 174
7.4 软件项目风险管理 176
7.4.1 软件项目风险概述 176
7.4.2 软件项目风险管理 178
7.4.3 软件项目风险管理模型 180
7.5 软件质量 180
7.5.1 软件质量的定义和特性 181
7.5.2 软件质量模型 183
7.5.3 软件质量评价 186
7.5.4 软件质量保证(SQA) 187
7.6 软件测试 189
7.6.1 软件测试概述 189
7.6.2 软件测试的目标 190
7.6.3 软件测试的原则 190
7.6.4 软件测试的方法 191
小结 192
习题七 193
一、填空题 193
二、选择题 193
三、问答题 194
第8章 计算机犯罪 195
8.1 计算机犯罪概述 195
8.1.1 计算机犯罪的定义及其特点 195
8.1.2 计算机犯罪的种类 198
8.1.3 计算机犯罪产生的原因 200
8.1.4 计算机犯罪的构成特征 202
8.1.5 计算机犯罪的手段 203
8.1.6 计算机犯罪的发展趋势 206
8.1.7 计算机犯罪的预防措施 208
8.2 金融领域的计算机犯罪 210
8.2.1 金融计算机犯罪的类型
及作案手法 211
8.2.2 金融计算机犯罪的防范 212
8.3 计算机犯罪的立法 213
8.3.1 我国计算机犯罪的立法现状 213
8.3.2 我国计算机立法的不足 216
8.3.3 国外计算机犯罪的立法 218
8.3.4 我国计算机犯罪的法律对策 220
8.4 黑客攻击与防范 221
8.4.1 黑客概述 221
8.4.2 黑客攻击 222
8.4.3 黑客攻击常用手段 224
8.4.4 黑客攻击常见形式 228
8.4.5 E-mail攻击和特洛伊木马攻击 230
8.4.6 黑客攻击防范 232
小结 233
习题八 233
一、填空题 233
二、选择题 233
三、问答题 234
附录 我国与计算机领域相关的法律法规 235
参考答案 252
参考文献 264

本目录推荐