Ethical and Social Issues in the Information Age

دانلود کتاب Ethical and Social Issues in the Information Age

39000 تومان موجود

کتاب مسائل اخلاقی و اجتماعی در عصر اطلاعات نسخه زبان اصلی

دانلود کتاب مسائل اخلاقی و اجتماعی در عصر اطلاعات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 13


توضیحاتی در مورد کتاب Ethical and Social Issues in the Information Age

نام کتاب : Ethical and Social Issues in the Information Age
ویرایش : 4
عنوان ترجمه شده به فارسی : مسائل اخلاقی و اجتماعی در عصر اطلاعات
سری : Texts in Computer Science
نویسندگان : ,
ناشر : Springer London
سال نشر : 2010
تعداد صفحات : 342
ISBN (شابک) : 9781849960373 , 1849960380
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 2 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Sec1......Page 5
Sec4......Page 8
Sec5......Page 9
1.1.1 Before AD 1900......Page 17
1.1.2 After AD 1900......Page 18
1.1.4 Historical Development of Computer Software and the Personal Computer (PC)......Page 21
1.2 Development of the Internet......Page 22
1.3 Development of the World Wide Web......Page 23
1.4.1 The Emergence of Computer Crimes......Page 24
1.4.2 The Present Status: An Uneasy Cyberspace......Page 25
1.5.2 Why You Should Study Computer Ethics......Page 27
References......Page 28
Morality and the Law......Page 30
2.1 Introduction......Page 31
2.2 Morality......Page 32
2.2.2 Moral Decision Making......Page 33
2.2.3 Moral Codes......Page 34
2.2.3.2 The Christian Ten Commandments [5]......Page 35
2.2.4 Moral Standards......Page 36
2.2.5 Guilt and Conscience......Page 37
2.3 Law......Page 38
2.3.1 The Natural Law......Page 39
2.3.3 The Purpose of Law......Page 40
2.4 Morality and the Law......Page 41
2.5 Morality, Etiquettes and Manners......Page 43
References......Page 44
Ethics and Ethical Analysis1,2......Page 46
3.2 Ethical Theories......Page 48
3.2.2 Deontology......Page 49
3.2.6 Emotivism......Page 50
3.3 Functional Definition of Ethics......Page 52
3.4 Ethical Reasoning and Decision Making......Page 53
3.4.2 Making and Evaluating Ethical Arguments......Page 54
3.5 Codes of Ethics......Page 56
3.5.1 Objectives of Codes of Ethics......Page 64
3.6.1.2 Different Temptations......Page 65
3.6.1.4 Complacent Society......Page 66
3.7 Technology and Values......Page 67
References......Page 69
Ethics and the Professions......Page 70
4.2.1 Origins of Professions......Page 71
4.2.2 Requirements of a Professional......Page 72
4.2.3.1 Commitment......Page 74
4.2.3.3 Responsibility......Page 75
4.2.3.4 Accountability......Page 77
4.3.1 Formal Education......Page 78
4.3.2 Licensing Authorities......Page 79
4.3.3.1 Enforcement......Page 80
4.3.3.3 Hearing Procedures......Page 81
4.3.3.5 Appeals......Page 82
4.4.1.1 Conflicting Codes of Conduct......Page 83
4.4.1.3 Incomplete or Misleading Information......Page 84
4.4.2 Guilt and Making Ethical Decisions......Page 85
4.5.1 Whistle-Blowing......Page 86
4.5.1.2 Traditional Methods......Page 87
4.5.2 Harassment and Discrimination......Page 89
4.5.3 Ethical and Moral Implications......Page 90
References......Page 91
Anonymity, Security, Privacy, and Civil Liberties......Page 93
5.1 Introduction......Page 95
5.2.1 Anonymity and the Internet......Page 96
5.2.3 Legal View of Anonymity......Page 97
5.3.1 Physical Security......Page 98
Firewalls......Page 99
5.3.3.1 Encryption......Page 100
5.3.3.2 Authentication......Page 101
5.4.2.1 Personal Privacy......Page 104
5.4.3 Value of Privacy......Page 105
5.4.3.3 Social Relationships......Page 106
5.4.4.1 Information Gathering......Page 107
5.4.5 Privacy Violations and Legal Implications......Page 108
5.4.5.3 Interception of Information......Page 109
5.4.5.4 Information Matching......Page 110
5.4.6 Privacy Protection and Civil Liberties......Page 111
5.5.1.1 Discussion Issues......Page 113
5.5.2 Ethical and Legal Basis for Privacy Protection......Page 114
References......Page 115
6.1 Definitions......Page 116
6.2 Computer Products and Services......Page 117
6.3 Foundations of Intellectual Property......Page 119
6.3.1 Copyrights......Page 120
6.3.1.2 Application for a Copyright......Page 121
6.3.2 Patents......Page 122
6.3.2.1 What Is Patentable?......Page 123
6.3.3 Trade Secrets......Page 124
6.3.3.2 Duration of Trade Secrets......Page 125
6.3.4.2 Characteristics of Trademarks......Page 126
6.3.4.3 Registration of a Trademark......Page 127
6.3.5.1 Prevention......Page 128
6.4 Ownership......Page 129
6.4.2 The Psychology of Ownership......Page 130
6.5.1.1 Copyright Infringement......Page 131
6.5.2 The First Sale Doctrine......Page 132
6.6.1 Domain of Protection......Page 133
6.6.2 Source and Types of Protection......Page 134
6.7 Protecting Computer Software Under the IP......Page 135
6.7.2 Protection of Software Under Copyright Laws......Page 136
6.7.3 Protection of Software Under Patent Laws......Page 137
6.7.5 Protection of Software Under Trade Secrets......Page 138
6.8 Transnational Issues and Intellectual Property......Page 139
References......Page 140
Social Context of Computing......Page 142
7.2 The Digital Divide......Page 143
7.2.1.1 Geography......Page 144
7.2.1.2 Income......Page 146
7.2.1.4 Age......Page 147
7.2.2 Technology......Page 148
7.2.2.1 Hardware......Page 149
7.2.3 Humanware (Human Capacity)......Page 150
7.2.4 Infrastructure......Page 151
7.2.5.2 Public Policy and Management Styles......Page 152
7.3.1 The Electronic Office......Page 153
7.3.3 The Virtual Workplace......Page 154
7.3.4 The Home Worker: A Growing Concept of Telecommuters......Page 155
7.3.4.1 Categories of Telecommuters......Page 156
7.3.4.2 Company Role in Telecommuting......Page 157
7.3.4.3 Effects and Benefits of Telecommuting......Page 158
7.4 Employee Monitoring......Page 160
7.4.1 Workplace Privacy and Surveillance......Page 162
7.4.2.1 Effects of Electronic Monitoring on Employees......Page 164
7.4.2.2 Consequences of Electronic Monitoring......Page 166
7.5.1 Ergonomics......Page 167
7.5.1.1 Repetitive Strain Injuries......Page 168
7.5.1.2 Stress......Page 169
References......Page 170
Software Issues: Risks and Liabilities......Page 172
8.1.1.1 Development Testing......Page 173
8.1.2 Reliability......Page 174
8.1.4 Safety......Page 175
8.1.5 Quality......Page 176
8.2.1 Human Factors......Page 177
8.3 Risk......Page 178
8.3.1 Risk Assessment and Management......Page 179
8.3.1.4 Monitoring......Page 180
8.3.2 Risks and Hazards in Workplace Systems......Page 181
8.3.3.1 The Therac-25......Page 182
8.3.3.2 The Space Shuttle Challenger......Page 183
8.3.3.4 The Chernobyl Nuclear Power Accident......Page 187
8.4.1 Buyers’ Rights......Page 188
8.4.2.2 What Is a Service?......Page 190
8.4.2.3 Is Software a Product, a Service, or a Mixture?......Page 191
8.4.3 The Contract Option......Page 192
8.4.3.2 Implied Warranties......Page 193
8.4.4 The Tort Option......Page 194
8.4.4.3 Strict Liability......Page 195
8.5.1 Techniques for Improving Software Quality......Page 196
8.6 Producer Protection......Page 197
References......Page 198
Computer Crimes......Page 200
9.1 Introduction......Page 201
9.2 History of Computer Crimes......Page 202
9.3.1 Penetration......Page 204
9.3.2 Denial of Service......Page 205
9.4 Motives of Attacks......Page 206
9.5 Costs and Social Consequences......Page 208
9.5.1 Lack of Cost Estimate Model for Cyberspace Attacks......Page 210
9.5.2 Social and Ethical Consequences......Page 213
9.6.1.1 Physical Protective Measures......Page 214
9.6.2 The Computer Criminal......Page 215
9.6.3.1 Personnel Policies......Page 216
References......Page 217
New Frontiers for Computer Ethics......Page 220
10.2 Artificial Intelligence......Page 221
10.2.1 Advances in Artificial Intelligence......Page 222
10.2.2 Artificial Intelligence and Ethics......Page 224
10.2.3 The Future Role of Autonomous Agents......Page 226
10.4 Virtual Reality......Page 227
10.4.1 Ethics in Virtual Reality......Page 229
References......Page 231
Cyberspace, Cyberethics, and Social Networking......Page 234
11.2 Cyberspace Safeguards......Page 235
11.2.1.1 Network Forensics......Page 236
11.2.1.2 Intrusion Detection......Page 237
11.2.2 System Survivability......Page 238
11.3 Intellectual Property Rights in Cyberspace......Page 239
11.3.1 Copyrights......Page 242
11.3.3 Trade Secrets......Page 243
11.3.4 Trademarks......Page 244
11.3.5 Personal Identity......Page 245
11.4 Regulating and Censoring Cyberspace......Page 246
11.6 Privacy in Cyberspace......Page 249
11.7.2 Social Networking Types......Page 251
11.7.3 Security and Privacy in Social Networks......Page 252
11.8 Global Cyberethics......Page 254
11.9 Cyberspace Lingua Franca......Page 255
11.10 Global Cyber Culture......Page 256
References......Page 258
12.1.1 Computer Network Models......Page 260
12.1.2.1 Local Area Network......Page 262
12.1.2.2 Wide Area Network......Page 263
12.2 Online Crimes......Page 264
12.2.1.1 System Penetration......Page 265
12.2.1.2 Distributed Denial of Service......Page 266
12.3.1.1 A Security Policy......Page 267
12.3.1.3 Use of Strong Cryptographic Algorithms......Page 268
12.3.1.5 Regular Security Audits......Page 271
12.4.1 Authentication......Page 272
12.4.4 Self-Regulation......Page 273
References......Page 274
13.1 Introduction......Page 275
13.2.1 Looking for Digital Evidence......Page 276
13.2.2.1 Handling Evidence......Page 277
13.2.2.3 Evidence Acquisition......Page 278
13.3 Preserving Evidence......Page 279
13.4 Analysis of Digital Evidence......Page 280
13.4.1.4 Content......Page 281
13.4.2.1 Microsoft-Based File Systems......Page 282
13.4.3 Analysis Based on Digital Media......Page 283
13.4.3.3 Slack Space......Page 284
13.4.3.6 Compressed and Coded Files......Page 285
13.6 Writing Investigative Reports......Page 286
References......Page 288
14.1 Introduction and Definitions......Page 289
14.1.1 Definitions......Page 290
14.2 The Biometrics Authentication Process......Page 291
14.3.2 Enrollments......Page 292
14.4.1 Finger Biometrics......Page 293
14.4.3 Face Biometrics......Page 296
14.4.4 Voice Biometrics......Page 297
14.4.6 Iris Biometrics......Page 298
14.5 The Future of Biometrics......Page 299
References......Page 301
Sec. 1201. Circumvention of Copyright Protection Systems......Page 302
Subchapter III. Claims Against the United States Government......Page 313
Government 31 USCS §3730 (1994)......Page 315
Government 31 USCS §3731 (1994)......Page 320
Government 31 USCS §3733 (1994)......Page 321
Appendix C Projects......Page 333
Reference......Page 335




پست ها تصادفی