丹·林奇,伯特·赫尔佐格
页11 - 12
关于平权行动(AA)的优缺点的讨论在各个级别和许多论坛上都引起了激烈的讨论,也引起了包括克林顿总统在内的许多政策制定者的关注。值得注意的是,讨论中没有……
丽莎·m·祖克,芭芭拉·西蒙斯,丽贝卡·帕森斯,道恩·科恩
页17 - 18
约翰·佩里巴洛
页19 - 22日
北非从大西洋到红海,横跨720万平方公里,包括撒哈拉大沙漠和尼罗河谷,毛里塔尼亚、西撒哈拉、摩洛哥、阿尔及利亚、突尼斯、利比亚……
A. K. Danowitz, Y. Nassef, S. E. Goodman
页面23-28
Peter j .丹宁
第29页
在过去的50年里,计算机经历了从单一的数据处理器到管理信息系统的集中存储库,再到分布式、网络化、网络空间支持系统的转变。在…
Sue Conger, Karen D. Loch
页面30 -
古典和当代伦理的基本方面,尤其是应用于使用资讯科技时,提供了宝贵的专业操守课程。
肯尼斯·c·Laudon
页面33-39
电子邮件用户,期待隐私,风险尴尬,诉讼,甚至更糟。
Suzanne P. Weisband, Bruce A. Reinig
页面40-47
有责任心的员工和有道德的雇主应该期望什么?这很难说。
Janice C. Sipior, Burke T. Ward
页面48-54
这一特殊部分的文章表达了一个共同的主题;信息技术在社会中的应用正在产生一系列相当独特的伦理问题,需要社会做出新的道德选择……
理查德·o·梅森
页面55-57
设计师是否对他们所创造的所有系统的使用负责?
Deborah G. Johnson, John M. Mulvey
58 - 64页
本文探讨了国籍、文化价值观、个人信息隐私问题和信息隐私监管之间的关系。
Sandra J. Milberg, Sandra J. Burke, H. Jeff Smith, Ernest A. Kallman
65 - 74页
如何让未来的专业人士为那些无法用更快、更好或更多的技术来回答的问题做好准备。
查克·赫夫,c·黛安·马丁
75 - 84页
主题标引
85 - 90页
作者索引
91 - 99页
好吧,您希望您的收缩包装软件能够正常工作,没有恼人的可靠性错误和安全漏洞。或者你会喜欢这些系统
你开发,以正常工作,没有严重的风险,他们的用户。但这些…
彼得·g·诺伊曼
138页