首页 > 其他分享 >计算机职业道德与工程伦理

计算机职业道德与工程伦理

时间:2024-01-29 20:02:12浏览次数:29  
标签:计算机 职业道德 保护 匿名 隐私 伦理 数据

一、计算机伦理学概述

  1.工程的狭义概念

    工程是以满足人类需求的目标为指向,应用各种相关的知识和技术手段调动多种自然与社会资源,通过一群人的相互协作,将某些现有实体(自然的或人造的)汇聚并建造为具有预期使用价值的人造产品的过程。

     工程具有社会性和探索性

    工程的五个环节:计划、设计、建造、使用和结束

 

   2.伦理的概念

    “伦理”就是处理人与人人与自然、人与社会的相互关系应遵循的规则。

    伦理立场概括为功利论、义务论、契约论和德性论

 

   3.伦理和道德的关系

    伦理与道德都强调值得倡导和遵循的行为方式,都以善为追求的目标。但比较而言,道德是个体性和主观性的,侧重个体的德性、行为与准则、法则的关系。伦理是社会性和客观性的,侧重社会共同体中人与人、个体与社会整体的关系。

 

   4.伦理学的概念

    伦理学是一门用哲学方法研究道德的科学,又称道德学、道德哲学

 

   5.主要的伦理立场及其含义

     功利论:聚焦“行为的后果”,以行为的后果来判断行为是否是善的。

     义务论:关注“行为的动机”,义务论强调正当的行为应该遵循道义、义务与责任。

     契约论:把个人行为的动机和规范伦理看作是一种社会协议。

     德性论:以“行为者”为中心,关心的主要是人的内心品德的养成,而不是人外在行为的规则。

 

  6.伦理困境和伦理选择的一般原则

    伦理困境:价值标准的多元化以及现实的人类生活本身的复杂性,常常导致在具体情境之下的道德判断与抉择的两难困境。

    伦理选择:

      1.自主与责任的关系 :在尊重个人的自由、自主性的同时,要明确个人对他人、对集体和对社会的责任。

      2.效率和公正的关系:在追求效率,以尽可能小的投入获得尽可能大的收益的同时,要恰当处理利益相关者的关系,促进社会公正。

      3.个人与集体的关系:在追求工程的整体利益和社会收益的同时,充分尊重和保障个体利益相关者的合法权益。反过来,工程实践也不能一味追求个人利益,而忽视了工程对集体、对社会可能产生的广泛影响。

      4.环境与社会的关系:工程实践的一个重要特点是对自然环境和生态平衡带来直接的影响,在实现工程的社会价值的过程中,如何遵循环境伦理的基本要求,促进环境保护,维护环境正义,将是工程实践不得不面对的重要挑战。

 

    7.处理工程伦理问题的基本原则

      人道主义——处理工程与人关系的基本原则,包括两条主要的基本原则,即自主原则(包括保护隐私和知情同意)和不伤害原则。

      社会公正——处理工程与社会关系的基本原则。

      人与自然和谐发展——处理工程与自然关系的基本原则。

     主要工程伦理问题:工程的技术、利益、责任、环境伦理问题

 

    8.计算机伦理学的定义

    计算机伦理学是人们在开发和使用计算机相关技术和产品时的行为规范和道德指引,是一门对计算机行业从业人员职业道德进行系统规范的新兴学科

    美国伦理学家瓦尔特.曼纳(Walter Manner)于1976年正式提出了“计算机伦理学”的概念

    计算机伦理学研究方法:多学科合作、实证研究、案例分析、社会调查 

    具体地说,计算机伦理学是讨论、研究并教育人们如何使用计算机技术为人类生活带来健康和快乐,最大限度地抑制由它带来的不良社会影响的学科。

 

    9.计算机伦理道德是非判断的一般性原则

    自主原则:在信息技术高度发展的情况下,尊重自我与他人的平等价值与尊严,尊重自我与他人的自主权利。

    无害原则:人们不应该用计算机和信息技术给他人造成直接的或间接的损害,这一原则被称为最低道德标准。

    知情同意原则:人们在网络信息交换中,有权知道谁会得到这些数据以及如何利用它。没有信息权利人的同意,他人无权擅自使用这些信息。

    

 二、信息技术与知识产权

    10.知识产权的概念与分类

       概念:知识产权是一种无形资产权,即知识成果或者知识产品,是创造性的智力劳动所创造的劳动成果

          知识产权是智力劳动产生的成果所有权,它是依照各国法律赋予符合条件的著作者以及发明者或成果拥有者在一定期限内享有的独占权利

          分类著作权工业产权

       知识产权是保护和激励创新的制度基石

 

    11.知识产权的基本特征

      知识产权的专有性:即知识产权是自然人、法人或权利人对其所创作的智力劳动成果所依法享有的专有权利。这种专有性具有独占性或垄断性的特点,除权利人同意或法律规定外,权利人以外的任何人不能享有或使用该项权利。

      知识产权的时间性:即权利人所创作的智力劳动成果,一般只在有限时间内有效,即只在规定期限内予以保护。

      知识产权的地域性:知识产权一般只在所确认和保护的地域内有效,即除非签有国际公约或双边互惠协定外,经一国法律所保护的某项权利只在该国范围内发生法律效力。

 

    12.著作权的概念

      又称版权,是指自然人、法人或者其他组织文学、艺术和科学作品依法享有的人身权(精神权利)和财产权利的总称。

      包含的主要权利:发表权、署名权、修改权、保护作品完整权、复制权、发行权、出租权、展览权、表演权

    

    13.工业产权的概念

      工业产权是指工业、商业、农业、林业和其他产业中具有实用经济意义的一种无形财产权

 

    14.开源软件和自由软件的关系

      开源软件来自自由软件,二者都要公开源码。但开源软件对商业更友好,更方便推广,不像自由软件那样完全反对软件版权

 

三、隐私和隐私权基础

    15.隐私的概念

      隐私是自然人的私人生活安宁不愿为他人知晓的私密空间、私密活动、私密信息。(与公共利益、群体利益无关)

   

    16.隐私权的概念

      指公民享有的私人生活安宁私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权 ,又称为私生活私密权、生活安宁权等。

      常见类型:个人生活自由权、情报秘密权、个人通讯秘密权、个人隐私利用权

 

    17.隐私权的特征

      1.隐私权的主体只能是公民(自然人),不包括法人。

      2.隐私权的客体包括个人信息、个人事务及个人领域,具有真实性和隐秘性

      3.隐私权的保护范围受公共利益的限制

 

    18.个人信息的概念

      “个人信息”是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。

 

四、大数据安全与隐私保护

    19.大数据的主要特点及其描述

      1、大规模(volume):数据量大,超出常规数据库管理能力。

      2、高速性(velocity):产生速度快,时效性高。

      3、多样性(variety):数据类型复杂,不仅有传统的结构化数据(关系数据),还有各种非结构化、半结构化数据(如网页、视频、图片等)。

      *4、真实性(Veracity):数据质量参差不齐。

      *5、价值(Value):最终目标是从数据中发现价值。

     技术框架:数据预处理---数据分析---数据解释

       数据预处理:数据清洗、数据集成和数据存储

     

    20.大数据安全和隐私保护的区别

      1.大数据安全的需求更为广泛

        大数据安全关注的目标不仅包括数据机密性,还包括数据完整性、真实性、不可否认性,以及平台安全、数据权属判定等。

        隐私保护需求一般仅聚焦于匿名性。

      2.机密性比数据匿名的要求更严格

        隐私保护中的数据匿名需求与安全需求之一的“机密性”需求看上去比较类似,但后者显然严格得多。

      3.大数据安全的保护对象更为明确

        在大数据安全问题下,一般来说数据对象具有明确定义。

        而在涉及隐私保护需求时,所指的用户“隐私”则较为笼统,可能具有多种数据形态存在。

 

    21.数据机密性和隐私保护技术的联系和区别

      隐私保护仅防止攻击者将已经公布的信息和实际用户关联起来,而机密性要求数据对于非授权用户完全不可访问。

 

    22.常见的数据匿名化保护技术

      常见的数据匿名化保护技术包括抑制和泛化,此外还包括置换、扰动、裁剪等。

      数据匿名化是一个过程,通过这个过程将数据中的部分信息隐匿,使得数据主体难以被识别。

    

    23.“抑制”和“泛化”的概念和简单应用

      抑制:指数据管理员通过删除或完全省略部分数据,实现对数据主体的身份保护。例如,医院的数据管理人员在跟踪处方时,会在共享数据之前先删除病人的姓名以将其匿名化。

        泛化:指通过降低数据精度(用更概括、抽象的值代替原来的具体值)来提供匿名的方法。

        属性泛化即通过制定泛化规则,使得多个元组的值在规则下近似的取值相同。最深的属性泛化效果通常等同于抑制。

        社交关系数据的泛化则是将某些节点以及这些节点间的连接进行泛化。

        位置轨迹数据可进行时间、空间泛化。

 

    24.K匿名模型的概念和简单应用

      K-匿名定义:
        令

标签:计算机,职业道德,保护,匿名,隐私,伦理,数据
From: https://www.cnblogs.com/lxq-247A3/p/17912211.html

相关文章

  • 计算机语言的发展史
    第一代语言机器语言我们都知道计算机的基本计算方式都是基于二进制的方式二进制:01011011101110101010010这种代码是直接输入给计算机使用的,不经过任何的转换!第二代语言汇编语言解决人类无法读懂机器语言的问题指令代替二进制目前应用:逆向工程机器人病毒......
  • 计算机软件
    计算机软件可以使计算机按照事先预定好的顺序完成特定的功能计算机软件按照其功能划分为系统软件和应用软件系统软件:DOS,Windows,Linux,Android,iOS,Mac应用软件:WPS,QQ,微信,吃鸡,英雄联盟,王者荣耀,绝地求生····软件、开发、软件开发人机交互(图形化界面,命令......
  • 计算机硬件
    一些物理设备按系统结构的要求构成一个有机整体为计算机软件运行提供物质基础。计算机硬件组成CPU主板内存电源、主机箱硬盘显卡键盘、鼠标显示器CPUMemory(内存)Motherboard(主板)IO设备冯·诺伊曼体系结构,又称为普林斯顿结构计......
  • 什么是计算机
    Computer:全称电子计算机,俗称为电脑电脑能够按照程序运行,自动,高速处理海量数据的现代化智能电子设备由硬件和软件两部分组成常见的形式有台式机,笔记本还有大型计算机等等广泛应用到:科学计算【卫星火箭的偏差等】、数据处理【大数据时代,物联网】、自动控制【无人机,无人驾驶汽......
  • 计算机体系结构读后感
    通过强调成本、性能和能耗之间的权衡以及优秀的工程设计,阐述那些为未来技术发展奠定基础的基本原理。上述量化方法对过去的隐式并行计算机是有效的,我们相信它对未来的计算机同样有效。重要概念没有时效性但此时第6版再及时不过体系结构利用摩尔定律和登纳德缩放比例定律,构......
  • 对于计算机体系结构的理解
    计算机体系结构是指根据属性和功能不同而划分的计算机理论组成部分及计算机基本工作原理、理论的总称。它包括计算机的软、硬件的系统结构,有两方面的含义:一是从程序设计者的角度所见的系统结构,研究计算机体系的概念性结构和功能特性,关系到软件设计的特性;二是从硬件设计者的角度所......
  • 《深入浅出计算机组成原理》学习笔记1——计算机基本组成与指令执行
    一丶冯·诺依曼体系结构:计算机组成的金字塔1.从装机的角度看计算机基本组成CPU:计算机最重要的核心配件,全称中央处理器,计算机的所有“计算”都是由CPU来进行的内存撰写的程序、打开的浏览器、运行的游戏,都要加载到内存里才能运行。程序读取的数据、计算得到的结果,也都要......
  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题4:sniffer抓包分析 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=6&vd_source=2bddda168481f778f8f92561c7e55574方法技巧考点1考点2考点3考点4考点5考点6考点7考点8考点9考点9考点10考点11考点12考点13考点14考点15......
  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题3:DHCP报文分析 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=5&vd_source=2bddda168481f778f8f92561c7e55574考点1考点2(和考点3一起考察)考点3考点4知识总结真题演练1(考点1)真题演练2(考点2和考点3)真题演练3(考点2和考点3)真题演练4(考点4)......
  • 计算机系统漫游【1月27日摘录】
    ......