版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第15章和职业问题学习目标u 了解计算的背景、道德分析的方法和工具、职业和道德责任、基于计算机系统的风险与责任、团队合作、知识产权、隐私与公、计算机、哲学框架。2计算机科学导论15.1计算的背景u 1计算的内涵 计算机的广泛使用给带来了巨大的利益,同时也对人类生活的各个方面产生了深远的影响。不少学家和计算机科学家正在密切关注着计算机所特有的问题,如计算机化对人们工作和生活方式、生活质量的影响,计算机软件、商业的保护,公民的权利和计算机空间的自由,计算的职业道德和计算机待这些影响和这些新的等。实际上,如何正确看问题,并制订相应的策略已经引起了越来越多计算职业和公众的重视。3计算机科学导论15.1
2、u 2网络的计算的背景内涵 由计算机和通信线路世界经历一场巨大的的计算机网络正在使,这种不但在人们的日常工作和生活中体现出来,而且深刻地反映在、等各个方面。今天,网络技术飞速发展的事实已经使各国不得不考虑网络技术对政治、意义。、军事、国防等领域的影响及其4计算机科学导论15.215.2.1计算机与道德道德的哲学含义 作为哲学领域的一个理论分支,道德学是在一定中调整人与人之间以及个人和之间关系的行为规范的总和,它以善与恶、正义与邪恶、诚实与虚伪等道德概念来评价人的各种行为并调 整人与人之间的关系。道德学用于判定什么是对或错、好或坏,通过各种形式教育人们逐渐形成一定的习惯。道德行为就是根据基于价值
3、观念而建立的道德原则所采取的行为方式。5计算机科学导论15.2.2道德选择 道德选择,是在处理与道德相关的事务时,以道德原则(Ethical Principles)为根据,以与道德原则相一致为标准,对可能的道德观点进行选择的过程。 道德选择是一件而复杂的事情。这种选择通常伴随着来自的、职业的和的。这些可能会,从而掩对人们所信守的道德原则或道德目标提出盖或某些道德问题。在许多情况下,同时存在多种不同的价值观或利益选择,道德选择的复杂性在于人们必须对可能相互的价值观和利益进行取舍。6计算机科学导论15.2.3道德评价道德评价是道德选择的关键。道德评价必须遵循一定的道德原则。1984年KJtchen
4、er提出了以下5条为人们广为接受的道德原则: 自治(Autonomy)原则 公正(Justice)原则 行善(Beneficence)原则。指尽量避免对他人造 成危害,并主动地帮助他人 勿从恶(Nonmaleficence)原则。强调不要对他人造成,并避免可能对他人造成的行为 忠诚(Fidelity)原则。指诚实对人,信守诺言7计算机科学导论15.2.4计算机专业的职业道德准则ACM道德和职业行为规范包含24条规则,其中有8条是一般性的道德准则。根据这些准则,一个有道德的人应该做到以下几点: 为 不要的进步和人类生活的幸福做出贡献别人 诚实以获得他人的信赖 公平、无地对待他人 尊重别人的知识产
5、权和获取利益的权利 使用别人的知识产权时给予对方适当的荣誉 尊重别人的隐私权 尊重性。8计算机科学导论15.2.4计算机专业的职业道德准则该规则中也定义了专业应该遵循的若干准则,作为一名计算机专业应该做到以下几点: 致力于专业工作的程序及最高的效率和最高的价值,以达到最高的质量、 获取并保持本领域的专业能力 了解并遵守与专业相关的现有法令 接受并提供合适的专业评论9计算机科学导论15.2.4计算机专业的职业道德准则 对计算机系统的冲击应有完整的了解并给出详细的评估 尊重协议并承担相应的责任、增进非专业工作原理和运行结果的理解对计算机 仅仅在获得时才使用计算和通信这些基本准则可以为计算机专业算机
6、提供明确的指导。计算机专业专业道德准则。道德地使用计应该遵循相应的10计算机科学导论15.2.5计算机用户的道德除了计算机行业的专业以外,每一个计算机的用户实际上也着相应的道德问题。u 1自觉软件盗版和信息剽窃 对于计算机用户而言,迫切需要解决的道德问题之一就是拒绝对计算机软件的。大对多数计算机软件是有的,相关法律和使用。软件进行的11计算机科学导论15.2.5计算机用户的道德u 2对计算机必须经过 “”是指那些利用专业技术,对他人的计算机系统进行、实施的人。害,此类而实施的无论是否造成危行为都是错误的,甚至可能是违法行为。12计算机科学导论15.2.5计算机用户的道德u 3使用计算机网络时应
7、该自律 目前的Internet存在很多问题,一个重要而的就是不存在一个统一的管理机构,因而也就无法实现或强化特定的规则或标准。一个比较现实的问题就是的蔓延。鉴于Internet本身的特性,这个问题网络难以获得彻底的解决,对于未成年人的保护很多时候只能依靠周围有限的环境。13计算机科学导论15.3基于计算机系统的风险与责任风险是指潜在的问题,已知的、确定会发生的问题不是风险。风险管理就是使用适当的工具和方 法把风险限制在可以接受的范围内。 一般来说, 风险管理包括以下几个阶段。u 1风险评定风险评定是风险管理的出发点,同时又是风险,它包括以下3个方面的内容。管理的 风险识别风险识别(Risk I
8、dentification),就是要确定风险的存在情况,对所的以及潜在的风险加以判断、归类整理并对风险的性质进行鉴定的过程。14计算机科学导论15.3 风险分析风险分析(Risk Analysis),就是基于目前掌握的信息对风险发生时可能造成的损害及损害程度进行评价的过程。 风险优先级评定风险优先级评定(Risk Prioritlization),其任务就是对可能存在的风险设置优先级。对发生的可能性比较大,并对组 织的整体利益有较大影响的风险要设置较高的优先级。基于计算机系统的风险与责任风险评定的主要方法有失败模型和效果分析法、和可操作性能(HAZOP)评定法、历史分析法、认为错误分析法、概率
9、风险评定法和树分析法。15计算机科学导论15.3基于计算机系统的风险与责任u 2选择处理风险的方法 选择处理风险的方法是对各种处理风险的方法进行优化组合,把风险成本降到最低。u 3风险管理效果评价 风险管理效果评价就是分析、比较已实施的风险管理 技术和方法的结果与预期目标的契合程度,以此来评判管理方案的科学性、适应性和性。同时,当项目风险发生新的变化,如目标平台改变、项目成员变动、用户需求变动时,风险的优先级以及风险处理的方法也要相应改变。所以风险管理效果评价的另一个内容就是对风险评定及管理方法进行定期检查、修正, 以保证风险管理方法适应不断发展变化的新情况。16计算机科学导论15.4知识产权
10、u 1知识产权的定义 目前,在世界范围内尚没有一个统一的关于知识产权概念的定义。根据我法通则的规定,知识产权是指民事权利主体(公民、法人)基于创造性的智力成果。我国的知识产权法对知识产权的定义为:知识产权指的是人们可以就其智力创造的成果依法享有的专有 权利。17计算机科学导论15.4 知识产权u 2知识产权的主要特点 无形性,是指相关法律所保护的对象(即无形形的,知识产权的权利人往往只有在主张)是无权利时(即中),才能确认为权利人。在 专有性,是指非经知识产权所有人的同意,除法律相关规定的情况以外,他人不得占有或使用该项智力成果。 地域性,是指法律保护知识产权的有效地区范围。 时间性,是指法律
11、保护知识产权的有效期限,期限届满 即丧失效力。18计算机科学导论15.4知识产权u 3知识产权的法律框架 知识产权是依据智力成果的具体内容和社会作用来确定其具体的权利形式的。按照 国际惯例,将知识产权分为以下框架,即:19计算机科学导论15.4知识产权u 4计算机软件的 对于计算机产业的知识产权而言,迫切需要解决的问题就是计算机软件的问题。u 5发明专利权 发明专利权是由专利主管机关根据颁布的专利法授予专利申请者或其权利接受者在一定的期限内实施其发明以及他人实施其发明的专利权。20计算机科学导论15.4知识产权u 6商业 商业和不正当竞争行为的制止是我国反不正当竞争法保护的一项重要内容,它的法
12、律定义是:不为公众所知悉的、能为权利人带来利益、具有实用性并经权利人采取措施的技术信息和经营信息。u 7商标权 对商标的权也是软件权利人的一项知识产权。所谓商标是指商品的生产者为了与他人的商品区别而专门设计的标志,一般来说为文字、图案等,如IBM、WPS。21计算机科学导论15.5隐私与公u 1隐私 隐私,又称私人。隐私权,即公民享有的个人生活不扰的权利和个人资料的支配权。u 2保护隐私的技术 建立私人信息保护机制的技术 增强隐私政策的透明性22计算机科学导论15.5隐私与公u 3计算机空间的计算机空间(Cyberspace)是随着计算机信息网络的兴起而出现的一种人类交流信息、 知识、情感的生
13、存环境。它具有3个特征: 信息方式数码化(或非物体化)信息范围和速度的时空压缩化 获取信息全面化23计算机科学导论15.6计算机u 1计算机 计算机术的传统可以分为两大类:使用了计算机和网络新技和计算机网络环境下的新型。u 2新的法律问题 随着计算机尤其是Internet的普及,人类生活发生了巨大的变化,而新的法律问题也随之而来。技术的发展日新月异,往往没有完全跟上技术的发展。24计算机科学导论15.6u 3刑法认定的计算机 我国刑法认定的几类计算机计算机包括以下几种:规定,侵入事务、国防建设信息系统的行为。规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,
14、严重的行为。后果规定,对计算机信息系统中、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的。 故意制作、计算机等破坏性程序,影响计算机系统正常运行,后果严重的行为。25计算机科学导论15.6计算机u 4计算机的防范策略有以下几种策略:一般来说,防范计算机 加强教育,提高计算机安全意识,预防计算机 健全惩治计算机的 发展先进的计算机安全技术,保障 实施严格的安全管理26计算机科学导论15.7团队合作为了共同目标而进行合作的两个人以上的集合称为团队(Team)。团队合作就是利用团队成员之间的彼此了解和个人特长,发挥自我优势,在团队中一起通过责任、奉献和知识共享,通过成员的共同努力
15、产生积极的作用,使团队的绩效水平远大于u 1团队目的成员绩效的总和。 团队的组建目的是为了获得更高的业绩u 2团队激励 物质强化团队绩效目标 精神激励推动目标实现27计算机科学导论15.7团队合作u 3团队僵局团队会遇到什么样的困境?这些困境是怎么造成的?如何摆脱? 目标不明确 错误态度 技能缺乏 成员资格变更 时间 缺乏原则和责任感28计算机科学导论15.8哲学框架u 1教育哲学思想 教育哲学是运用哲学的基本原理探讨教育基本问题的一门 学科,是系统化的世界观和方法论,是教育科学中的一个重要分支,是人们从事教育实践的重要思想u 2计算教育哲学的性质和研究对象。 计算教育哲学源于教育哲学的思想,是应用哲学的基本原理探讨计算教育理论问题的一门学科,是系统化的世界观和方法论,是人们从事计算教育实践的重要思想。29计算机科学导论15.8哲学框架u 3计算教育哲学的基本任务 对计算教育科学中的一些根本问题,从哲学的高度,即 从方法论的高度给予理论上的阐明。 对计算教育史上和当前计算教育实际中有争议的问题,做出科学的分析和评论。 根据计算技术发展的趋势和要求,对计算教育中提出的新课题做出回答,对未来的计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省储备粮管理集团有限公司所属企业2026年公开招聘人员6人(第一批)笔试备考题库及答案解析
- 2026陕西西安联邦口腔医院招聘67人笔试模拟试题及答案解析
- 2026浙江事业单位统考绍兴市直招聘119名笔试模拟试题及答案解析
- 2026年上半年江西省江咨设计总院有限公司自主招聘4人笔试备考试题及答案解析
- 2026福建厦门市集美区海凤实验幼儿园非在编人员招聘1人笔试备考题库及答案解析
- 2026年安徽水利水电职业技术学院单招职业技能考试题库有答案详细解析
- 天全县2026年定向招聘社区专职工作者(17人)笔试模拟试题及答案解析
- 云南省姚安县重点中学2026年初三第十三次双周考化学试题试卷含解析
- 陕西省西安市鄠邑区重点达标名校2025-2026学年初三下学期阶段测试数学试题试卷含解析
- 广东省汕头市潮阳区铜盂镇2026年初三下学期第一次统测语文试题含解析
- 劳模工匠进校园宣讲工会领导讲话
- 有机蔬菜种植技术规程培训课件
- 数控回转工作台设计-毕业论文(含全套CAD图纸)
- DB3203-T 1012-2021 宗教活动场所安全管理规范
- 班费收支明细表
- GB/T 7963-2015烧结金属材料(不包括硬质合金)拉伸试样
- 法律援助申请表(空白表)
- 金属型常见缺陷-缩孔与缩松
- 化验室取样知识教程课件
- 营养性贫血-儿科学课件
- 《物流管理信息系统》第5章.物流管理信息系统分析
评论
0/150
提交评论