注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书人文社科哲学逻辑学(论理学)计算机伦理学概论

计算机伦理学概论

计算机伦理学概论

定 价:¥24.00

作 者: 王玲,顾浩 编
出版社: 中国铁道出版社
丛编项: 全国高等职业教育计算机类专业“十二五”规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787113191672 出版时间: 2014-09-01 包装: 平装
开本: 16开 页数: 165 字数:  

内容简介

  《计算机伦理学概论》从伦理学基本概念入手,引申到计算机领域中伦理学的应用,使读者明确计算机伦理学所面临的研究问题、研究方法以及发展方向,并从IT职业道德和社会责任,信息技术对社会产生的影响,信息技术与知识产权,计算机技术与隐私保护,以及计算机犯罪等几个与人们学习、生活和工作紧密相关的方面,将枯燥的理论知识融入丰富的实例与案例中,深入浅出地向读者阐明了计算机伦理规范,从而达到普及计算机伦理学常识的目的。计算机伦理学以往都是本科院校计算机专业开设的专业课。上海思博职业技术学院秉承“文化育人”和“素能一体”的人才培养理念,在突出技能的同时,也注重学生的素质——包括信息素养的提高。《计算机伦理学概论》旨在阐述信息时代中使用信息技术所要遵守的道德伦理规范。这是在建设健康、有序的信息技术环境过程中,每一名大学生需要具备的良好素质,而不仅仅只是计算机专业人士的责任。《计算机伦理学概论》适合作为高等职业院校计算机应用专业及信息类专业(如信息管理与信息系统专业、电子商务专业、财经专业等)的教材和教学参考书。

作者简介

暂缺《计算机伦理学概论》作者简介

图书目录

第1章 伦理学的基本概念
1.1 关于伦理学
1.1.1 什么是伦理学
1.1.2 伦理学的研究对象
1.1.3 伦理学与相邻学科的关系
1.1.4 伦理学的发展历史和发展趋势
1.2 伦理分析方法
1.2.1 常用的伦理学理论
1.2.2 指导人们进行伦理抉择的五个基本原则
1.3 案例分析
思考和讨论
第2章 计算机伦理学概述
2.1 计算机伦理基本概念
2.1.1 计算机伦理的提出
2.1.2 计算机伦理学的定义
2.1.3 计算机伦理学研究的基本问题
2.2 计算机伦理学的研究方法和任务
2.2.1 计算机伦理学的研究方法
2.2.2 计算机伦理学的发展
2.3 案例分析
思考和讨论
第3章 IT职业道德和社会责任
3.1 道德的社会价值
3.1.1 社会良性关系的基础
3.1.2 工作生活秩序的基石
3.2 职业的属性
3.2.1 什么是职业
3.2.2 职业的特征
3.3 职业道德与个人职业发展
3.3.1 职业道德的概念
3.3.2 个人职业发展
3.3.3 职业道德规范
3.4 IT职业人员的社会责任
3.4.1 社会责任的意义
3.4.2 关于责任问题
3.4.3 负责行为的障碍
思考和讨论
第4章 信息技术对社会产生的影响
4.1 信息技术与国家经济现代化
4.1.1 什么是信息化
4.1.2 信息化对国家经济发展的作用
4.1.3 信息技术与可持续发展的关系
4.2 因特网的使用对社会的影响
4.2.1 因特网的发展历程
4.2.2 因特网与网民
4.2.3 因特网引发的社会问题
4.2.4 网络文化
4.3 因特网与全球化
4.3.1 因特网为全球化增添了新的含义
4.3.2 全球化是一把“双刃剑”
4.3.3 公民的信息意识与信息权利
4.4 案例分析
思考和讨论
第5章 信息技术与知识产权
5.1 知识产权基础
5.1.1 知识产权的基本知识
5.1.2 知识产权的起源
5.2 版权、专利、商标和商业秘密
5.2.1 知识产权的范围
5.2.2 国内外有关知识产权立法及保护特点
5.3 软件盗版问题与开放源代码运动
5.3.1 软件盗版问题
5.3.2 开放源代码运动
5.4 网络知识产权
5.4.1 网络知识产权的特点
5.4.2 网络知识产权存在的问题
5.4.3 网络知识产权的保护
5.5 案例分析
思考和讨论
第6章 计算机技术与隐私保护
6.1 隐私保护的道德和法律基础
6.1.1 什么是隐私
6.1.2 公民自由的概念
6.1.3 网络言论自由
6.1.4 不同国家对隐私和言论自由的态度
6.1.5 相关的法律政策
6.2 数据挖掘与公共数据库的隐私安全
6.2.1 数据挖掘
6.2.2 公共数据库
6.3 隐私保护的技术策略和伦理规范
6.3.1 网络隐私权保护
6.3.2 技术保护模式
6.3.3 网络隐私防御
6.3.4 隐私保护的伦理规范
思考和讨论
第7章 计算机犯罪
7.1 计算机犯罪概述
7.1.1 计算机犯罪及其特点
7.1.2 计算机犯罪的构成要件
7.1.3 计算机犯罪的历史
7.2 计算机犯罪的主要形式及预防抵御策略
7.2.1 黑客攻击行为与反攻击技术
7.2.2 计算机病毒
7.2.3 蠕虫
7.2.4 特洛伊木马
7.2.5 预防计算机犯罪的措施
思考和讨论
附录A “思考和讨论”参考答案
附录B 软件工程职业道德规范和实践要求5.2 版
附录C 美国计算机学会(ACM):美国计算机学会伦理章程与职业守则
附录D 中国互联网行业自律公约(全文)
附录E 计算机病毒防治管理办法
附录F 中华人民共和国计算机信息系统安全保护条例
参考文献

本目录推荐