表的内容
黛安·克劳福德
第5页
罗伯特•福克斯
9 - 11页
拉里的新闻
13 - 16页
布洛克n .米克斯
19页
页21 - 24日
一位计算机科学教授如何在内战结束后回国帮助建设国家信息基础设施——以及她自己的职业生涯。
Ghinwa阿耶
25 - 26页
罗莉信仰卡拉纳
页面28-38
成为隐形用户的一种创新方式就是在人群中迷失。毕竟,匿名者喜欢陪伴。
迈克尔·k·瑞特,阿维尔·d·鲁宾
页面32-48
在公共网络上伪装通信的一种方法是混合来自各种用户和应用程序的连接,使它们难以区分。
大卫·戈德施拉格,迈克尔·里德,保罗·赛弗森
页面39-41
朗讯个性化Web助手为采用不同的角色提供了一种单一的、有效的方法。
厄兰·加伯,菲利普·b·吉本斯,大卫·m·克里斯托尔,约西·马蒂亚斯,阿兰·梅尔
页面42-47
网站可以通过事先明确其隐私保护措施来增强用户的信心,允许访问者成为决策过程中的积极参与者。
约瑟夫·雷格尔,洛莉·费斯·克拉诺
页面48-55
主页上显示的信任标志告知访问者网站的安全措施。
Paola Benassi
页面56-59
随着互联网的发展,公众对网络隐私问题的信心似乎有所下降。事实上,越来越多的证据表明,必要的补救措施可能是建立一个包括(咳)立法条款的保护性框架。
罗杰·克拉克
60 - 67页
不仅仅是基于大型机的应用程序:服务器和工作站对组织和个人构成了重大的千年虫问题风险。
j·阿瑟·高恩,克里斯·杰西,理查德·g·马修
68 - 73页
研究太少,而且益处与宣称的不符。
罗伯特·l·玻璃
74 - 79页
不要忽视客户和供应商之间的关系结构,也不要做一个陌生人。
拉吉夫Sabherwal
80 - 86页
威廉Hasselbring
88 - 91页
彼得·g·诺伊曼
128页