网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 数字迷城(信息爆炸改变你的生活)
分类 人文社科-社会科学-社会科学总论
作者 (美)埃布尔森//莱丁//刘易斯
出版社 人民邮电出版社
下载
简介
编辑推荐

每天,数以亿计的图片、新闻故事、音乐歌曲、电子邮件、电视节目,包括我们使用手机等进行的各种方式的通信,都以0和1的形式散落在世界上的每一个角落,它们就是“比特”。我们无法逃避日益膨胀的数字信息,当然我们也不愿意这样做,因为数字信息所带来的利益是十分诱人的。技术的发展带来了前所未有的新观念,以及新的生活、娱乐和工作方式,空前地改变了这个世界。

然而,正是这种技术奇迹,也颠覆了人们在隐私、身份、自由表达和自我约束方面的规范,生活中越来越多的细节被数字化的技术所俘虏。

你能控制哪些人看到你的个人信息吗?电子邮件能够真正保密吗?因特网是否可以像广播和电视那样受到审核?下载音乐真的是一种犯罪吗?在使用Google等搜索引擎的时候,它如何给出搜索结果,如何确定显示出哪些网站?在数字化的世界里,我们真的可以“言论自由”吗?

本书回答了这些问题,并讲述了一些现实生活中很有趣的故事。本书将唤醒那些在信息大爆炸时代依然沉睡的人。

内容推荐

本书从经济、政治和社会的角度分析和阐释了互联网技术发展及“信息大爆炸”给人类社会带来的各种机遇与挑战,并尝试探讨信息社会的发展趋势,具有独到的见解和深邃的洞察力。全书内容丰富,涵盖了信息学基础、信息安全、搜索引擎、密码学等信息通信领域热门话题,除此之外还详细地阐述了“信息大爆炸”所带来的有关网络共享和内容安全等问题。书中在讨论每一个话题时,均列举了相关事例或数据,这些内容能够极大地开阔读者的视野,使其跟随作者的脚步,探索互联网影响下的人类社会。

全书语言精练而不失细节,内容翔实、丰富,主旨明确、深刻,兼具知识性、趣味性、思想性和启发性,深入浅出、引人入胜。本书可供信息通信领域的相关人员学习参考,也可供社会上对信息技术改变人类社会生活这一现象感兴趣的普通民众阅读。

目录

第一章 数字大爆炸

这一切为什么会发生?又潜藏着何种危机? 1

从“比特爆炸”说起 2

比特的公案 4

 公案一:归根结底都是比特 5

 公案二:完美并非难事 6

 公案三:隐藏在浩瀚数字迷雾中的需求 7

 公案四:计算就是力量 8

 公案五:量变走向质变 9

 公案六:如烙印般无法抹去 10

 公案七:比思想更快的是比特 12

好与坏,共存的希望与挑战 13

 科技无好坏之分 13

 新科技让机遇与挑战并存 14

第二章 裸露在阳光下

隐私的抛弃与被抛弃 17

1984:甘之如饴 17

脚印与指纹 20

 “茄子!”——咔嚓! 20

 逃不出我的手掌心 22

 藏在鞋子里的秘密 23

 “黑匣子”:不再是飞机的专属 25

 追踪一张纸 26

 超乎想象的停车场 28

 把2500万人装进口袋 28

 信息拼图 29

隐私为何离我们而去 33

 节省时间 34

 节约金钱 35

 顾客的利益 36

 “露”并快乐着 37

 C’est la vie(这就是生活) 38

“小大哥”正看着呢 39

 公开文件如此公开 39

 闲暇时的好奇心 42

“老大哥”,美国境外与境内 45

 你买麦克,我来监听 45

 辨认公民身份——不用身份证 46

 两个“老大哥”的友好合作 47

技术革新与新的生活 51

 信用卡文化 52

 E-mail文化 52

 网络文化 54

远不止隐私 57

 给我一点私人空间 57

 隐私和自由 58

 公平信息处理原则 60

 把隐私作为一种掌控信息的权利 63

 永远“开着” 65

第三章 机器的灵魂

电子文档的神奇秘密 67

计算机不懂你的心 67

 “跟踪修订”——修订也被“跟踪” 70

 文档的“指纹” 72

 能否阻止信息外泄? 73

表示、现实与幻象 74

 什么才是正确的表示? 77

 减少数据,不代表丢失信息 81

 技术的诞生和消亡 82

 数据格式也是“公共财产”? 83

在图像中隐藏信息 86

 垃圾邮件大战 86

 在眼皮底下遁形 88

旧磁盘的惊人秘密 90

 已删除文件中的数据都去了哪里? 92

 数据可以被永久删除吗? 95

 数据实际上能保存多久? 95

第四章 大海捞针

Google和比特市场的“经纪人” 99

70年后的重逢 99

图书馆和大集市 100

 鼠标一点,消息尽收 103

失落的层级分类 107

搜索引擎如何运转 110

 第一步:收集信息 111

 第二步:保留副本 113

 第三步:建立索引 116

 第四步:理解查询请求 117

 第五步:确定相关性 119

 第六步:确定排名 121

 第七步:呈现结果 125

谁来买单?买了什么? 126

 没有铜臭的搜索 127

 位置、点击和竞拍 129

 坐山观虎斗的“山姆大叔”  130

 Google的平衡点 131

 被禁止的广告 132

搜索就是力量 133

 有规则并不等于无偏见 133

 并非所有搜索引擎都一样 134

 操控搜索结果 136

 搜索引擎并非千里眼 139

 搜索控制 139

你在搜索什么?——追踪你的搜索 140

寻求规范还是替换“经纪人”  141

第五章 秘密的比特

密码何以牢不可破 145

“满大街”都是密码 145

 为何不对加密进行规范? 146

历史上的密码学 148

 破解替代密码 150

 秘密密钥和一次一密乱码本(One-Time Pad) 152

互联网时代的教训 156

 新突破时有出现,但消息却传播得很缓慢 156

 信心代替不了现实 156

 好的系统不一定就有人使用 157

 敌人对你的系统了如指掌 158

层出不穷的保密手段 160

 密钥约定协议 162

 私人消息的公共密钥 163

 数字签名 164

 RSA算法 165

 证书和证书授权中心 166

人人都在加密 167

加密未完成 171

第六章 摇摆的天平

谁拥有比特? 175

“自动”犯罪——“自动”制裁 175

 五年内的26000起诉讼 176

 高风险的侵权行为 177

NET法案:分享也是犯罪 179

“点对点”引发的巨变 180

 幽灵般的二级侵权 182

分享无中心 183

 没有安全的安全港 185

 意图的疑惑 186

仅供授权使用 187

 数字版权和受信系统 188

 超越版权的约束控制 190

被禁止的技术 191

 版权保护还是避免竞争? 193

 技术锁闭的真实面貌 195

版权Koyaanisqatsi:失去平衡的生活 196

 “上桌”太迟 198

 战争降级 199

财产的界限 201

 学会在数字迷云中飞翔 202

第七章 不能在网上说这些

坚守数字表达的前线阵地 205

知道你的孩子今晚上网做什么吗? 205

特殊的比喻 207

发布机构还是传播机构? 210

既不自由也不安全 211

地球上最肮脏的地方 212

多数占优 214

保护行善者——未必尽然 217

过失之后的法律问题 220

互联网可以像杂志摊一样吗? 221

就像骚扰电话? 223

数字保护、数字审查和自我审查 225

第八章 被比特包裹

旧比喻、新技术和自由言论 229

审查总统的言论 229

广播如何得以规范 230

 从无线的电报到无线的混乱 232

 无线电波频道 234

 频率国家化 238

 山羊腺体和第一修正案 239

解除频率管制之路 242

 从“大喇叭”到“悄悄话” 243

 另一种“割地” 244

 频率共享 246

 世界上最美丽的发明家 247

 信道容量 249

 能量、信号、噪声和带宽 250

 你的信号也许是别人的噪声 252

 解除频率管制 253

广播的未来蕴藏着什么? 256

 如果收音机都智能化,世界将会怎样? 256

 数字爆炸是我们所希望的吗? 259

 到底需要多少政府监管? 260

结语

“大爆炸”之后 263

比特点亮世界 263

 隐私与人格 264

 言之何物,听者何人? 265

 创意大爆炸还是法制大爆炸 266

几个“比特”做总结 267

附录

互联网:交流平台与互联网精神 269

互联网是一个交流平台 269

 分组交换 269

 内核与终端 270

 IP地址 271

 一切的关键:传递数据包 274

 协议 275

 互联网的可靠性 277

互联网精神 277

 沙漏 277

 层,而不是孤岛 280

 端到端 280

 分离的内容和载体 281

 干净的接口 283

参考文献 285

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/5/10 7:08:50