商品详情
定价:65.0
ISBN:9787111715658
作者:匡芳君
版次:1
内容提要:
本书共12章,内容包括计算的社会背景,伦理与道德,计算机伦理规则,网络伦理规则,大数据伦理规则,人工智能伦理规则,职业与职业素养,工匠精神与工程教育,计算的学科、思维与职业,安全与法律,知识产权与自由软件,以及区块链技术与应用。本书知识内容系统、全面,可以帮助读者扎实地打好计算学科各专业伦理与职业素养的知识基础。
本书特色鲜明、内容易读易学,既适合高校计算机及信息类专业学生学习,也适合对计算学科相关领域感兴趣的读者阅读参考。
目录:
前言
第1章 计算的社会背景1
【导读案例】个人计算机的发展历程1
1.1 计算机的渊源4
1.1.1 为战争而发展的计算机器4
1.1.2 通用计算机5
1.1.3 人工智能大师6
1.2 大数据基础7
1.2.1 信息爆炸的社会7
1.2.2 大数据的定义8
1.2.3 大数据的3V特征9
1.2.4 大数据时代9
1.2.5 大数据对应的厚数据10
1.3 从机械思维到数据思维11
1.3.1 人类现代文明的基础11
1.3.2 确定的还是不确定的12
1.3.3 解决不确定性问题的思维13
1.4 人工智能时代14
1.4.1 图灵测试14
1.4.2 定义人工智能14
1.4.3 强人工智能和弱人工智能15
1.4.4 大数据与人工智能17
【作业】17
【研究性学习】进入人工智能新时代19
第2章 伦理与道德21
【导读案例】构建信息服务算法安全监管体系21
2.1 伦理与道德基础24
2.1.1 伦理的定义24
2.1.2 道德的概念25
2.1.3 伦理是一种自然法则25
2.1.4 伦理学研究26
2.2 科技伦理造福人类26
2.2.1 科技伦理是理性的产物26
2.2.2 科技伦理的预见性和探索性26
2.3 技术伦理27
2.4 工程伦理28
2.5 算法歧视29
2.5.1 算法透明之争29
2.5.2 算法透明的实践31
2.5.3 算法透明的算法说明32
2.5.4 算法透明的替代方法32
2.5.5 算法公平的保障措施33
【作业】34
【研究性学习】辩论:算法是否应该透明36
第3章 计算机伦理规则37
【导读案例】臭名昭著的五大软件bug37
3.1 计算技术的伦理问题40
3.1.1 建立计算机伦理学40
3.1.2 计算机伦理学的理论基础41
3.1.3 计算机伦理学原则41
3.2 技术评估和控制42
3.2.1 群体智慧42
3.2.2 减少信息流43
3.2.3 便利与责任43
3.2.4 计算机模型44
3.2.5 数字鸿沟44
3.3 控制设备和数据45
3.3.1 远程删除软件和数据45
3.3.2 自动软件升级46
3.4 关于技术的决策46
3.5 错误、故障和风险48
3.5.1 个人遇到的问题48
3.5.2 系统故障49
3.5.3 遗留系统重用50
3.5.4 案例:停滞的丹佛机场建设51
3.5.5 哪里出了毛病52
3.6 软件和设计的问题53
3.6.1 设计缺陷53
3.6.2 软件错误54
3.6.3 为什么会有这么多事故55
3.7 提高可靠性和安全性56
3.7.1 安全攸关的应用56
3.7.2 用户界面和人为因素57
3.7.3 相信人还是计算机系统59
3.7.4 依赖、风险和进步59
【作业】60
【研究性学习】计算机伦理规则的现实意义62
第4章 网络伦理规则63
【导读案例】严控平台滥用算法63
4.1 什么是网络伦理65
4.1.1 网络伦理问题的成因66
4.1.2 网络伦理学的提出67
4.1.3 网络伦理学的定义67
4.1.4 网络伦理学的道德要素68
4.2 网络伦理的基本原则68
4.3 网络伦理的研究范畴69
4.3.1 善、恶69
4.3.2 应当69
4.3.3 价值70
4.3.4 平等70
4.3.5 信用70
4.3.6 服务71
4.3.7 批判71
4.4 网络伦理难题71
4.5 垃圾邮件73
【作业】75
【研究性学习】网络伦理规则的现实意义76
第5章 大数据伦理规则78
【导读案例】爬虫技术的法律底线78
5.1 数据共享80
5.1.1 数据共享存在的问题80
5.1.2 个人数据和匿名数据81
5.2 大数据伦理问题81
5.2.1 数据主权和数据权问题82
5.2.2 隐私权和自主权被侵犯问题82
5.2.3 数据利用失衡问题83
5.2.4 大数据伦理问题表现的10个方面83
5.3 大数据伦理问题的根源84
5.4 欧盟的大数据平衡措施85
5.4.1 欧盟隐私权管理平台86
5.4.2 伦理数据管理协议86
5.4.3 数据管理声明87
5.4.4 欧洲健康电子数据库87
5.5 数据隐私保护对策88
5.5.1 构建隐私保护伦理准则88
5.5.2 注重隐私保护伦理教育89
5.5.3 健全道德伦理约束机制89
【作业】90
【研究性学习】制定大数据伦理原则的现实意义91
第6章 人工智能伦理规则93
【导读案例】勒索软件的202193
6.1 人工智能面临的伦理挑战97
6.1.1 人工智能与人类的关系97
6.1.2 人与智能机器的沟通99
6.2 与人工智能相关的伦理概念99
6.2.1 功利主义99
6.2.2 奴化控制99
6.2.3 情感伦理100
6.2.4 “人”的定义101
6.3 人工智能的伦理原则101
6.3.1 微软六大伦理原则101
6.3.2 百度四大伦理原则104
6.3.3 欧盟可信赖的伦理准则105
6.3.4 美国军用AI伦理原则105
6.4 人工智能伦理的发展106
6.4.1 职业伦理准则的目标106
6.4.2 创新发展道德伦理宣言107
【作业】109
【研究性学习】制定人工智能伦理原则的现实意义111
第7章 职业与职业素养112
【导读案例】“人肉计算机”女数学家凯瑟琳?约翰逊112
7.1 职业素养的概念116
7.2 职业素养的内涵与特征116
7.2.1 职业素养基本特征117
7.2.2 职业素养的三个核心118
7.2.3 职业素养的分类118
7.3 职业素养的提升118
7.3.1 关于新人的蘑菇效应119
7.3.2 显性素养—专业知识与技能119
7.3.3 隐性素养—职业意识与道德120
7.4 培养职业素养122
7.4.1 职业素养的“冰山”理论122
7.4.2 职场必备的职业素养123
7.4.3 职业素养的自我培养124
7.4.4 职业素养的教育对策124
【作业】125
【研究性学习】职业素养的后天素养及其培养途径127
第8章 工匠精神与工程教育128
【导读案例】了不起的匠人—王震华128
8.1 什么是工匠精神131
8.1.1 工匠精神的内涵131
8.1.2 工匠精神的现实意义132
8.1.3 工匠精神的发展132
8.2 工程素质133
8.2.1 理科与工科133
8.2.2 理工科学生的工程素质134
8.3 工程教育134
8.3.1 什么是《华盛顿协议》134
8.3.2 中国工程教育规模世界第一135
8.3.3 推动工程教育改革的国家战略136
8.3.4 国际工程师互认体系的其他协议136
8.3.5 工程教育专业认证的特点136
8.4 CDIO工程教育模式138
8.4.1 CDIO的内涵138
8.4.2 CDIO的12条标准139
8.5 新工科的形成与发展140
8.5.1 新工科研究的内容140
8.5.2 促进新工科再深化140
【作业】141
【研究性学习】熟悉工匠精神与工程教育143
第9章 计算的学科、思维与职业145
【导读案例】智能汽车出行数据的安全145
9.1 IEEE/ACM《计算课程体系规范》的相关要求148
9.1.1 胜任力培养实践149
9.1.2 我国计算机本科教育的现状149
9.1.3 CC2020对中国计算机本科专业学科设置的启发150
9.1.4 CC2020对工业界的启发150
9.1.5 我国计算机本科专业设置面临的挑战151
9.2 计算思维151
9.2.1 计算思维的概念151
9.2.2 计算思维的作用152
9.2.3 计算思维的特点153
9.3 码农的道德责任154
9.3.1 了解码农155
9.3.2 职业化和道德责任155
9.3.3 ACM职业道德责任156
9.3.4 软件工程师道德基础157
9.4 计算机职业158
9.4.1 计算机专业与工作分类158
9.4.2 准备从事计算机行业工作158
9.4.3 寻找工作的技巧159
9.4.4 人工智能的人才培养159
【作业】160
【研究性学习】关注计算类专业的职业与责任162
第10章 安全与法律163
【导读案例】算力与东数西算163
10.1 消费者隐私权保护167
10.1.1 隐私数据保护167
10.1.2 隐私的法律保护167
10.1.3 人工智能的隐私保护169
10.2 计算机犯罪与立法170
10.2.1 计算机犯罪170
10.2.2 病毒扩散170
10.3 网络安全问题171
10.4 大数据安全问题171
10.4.1 大数据的管理维度172
10.4.2 数据生命周期安全172
10.4.3 采集汇聚安全173
10.4.4 存储管理安全174
10.4.5 共享使用安全175
10.5 大数据安全体系175
10.6 人工智能法律问题176
10.6.1 人格权保护177
10.6.2 数据财产保护177
10.6.3 侵权责任认定177
10.6.4 机器人主体地位178
【作业】179
【研究性学习】辩论:数据公开还是隐私保护180
第11章 知识产权与自由软件182
【导读案例】谷歌图书馆182
11.1 知识产权及其发展184
11.1.1 保护知识产权184
11.1.2 新技术的挑战185
11.1.3 版权保护的历史186
11.1.4 剽窃和版权186
11.1.5 软件著作权186
11.2 合理使用条款与案例187
11.2.1 “合理使用”条款187
11.2.2 环球影城诉索尼公司188
11.2.3 逆向工程:游戏机188
11.2.4 用户和程序界面189
11.3 对侵犯版权的防范190
11.3.1 用技术手段阻止侵权190
11.3.2 执法191
11.3.3 禁令、诉讼和征税191
11.3.4 数字版权管理192
11.3.5 人工智能知识产权问题192
11.4 搜索引擎应用193
11.5 自由软件193
【作业】195
【研究性学习】重视知识产权,熟悉“合理使用”条款197
第12章 区块链技术与应用200
【导读案例】促进公共数据依法开放共享200
12.1 区块链及其发展201
12.1.1 区块链的定义202
12.1.2 区块链的发展202
12.1.3 区块链的特征203
12.2 区块链核心技术204
12.2.1 分布式账本205
12.2.2 非对称加密205
12.2.3 共识机制206
12.2.4 智能合约206
12.3 区块链技术的应用206
12.4 区块链技术与安全208
【作业】209
【课程学习与实验总结】211
附录215
附录A 作业参考答案215
参考文献219
- 机械工业出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...