home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud336c.txt < prev    next >
Text File  |  1992-10-10  |  6KB  |  126 lines

  1. ------------------------------
  2.  
  3. Date: 12 Oct 91 11:21:19 CDT
  4. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  5. Subject: Dissertations and Theses
  6.  
  7. The following come from International Dissertation Abstracts and from
  8. persons who responded to our request for information on theses. The
  9. dissertation list should be fairly complete. It excludes works limited
  10. to computer crime or computer-mediated communication (contact Bitnet's
  11. CMC newsgroup for information on CMC). The thesis list is incomplete
  12. because of the relatively low number of institutions responding. But,
  13. judging from bibliographies and discussions, there seem to be
  14. relatively few CU-related theses. ("Dissertations" are normally done
  15. for a PhD, and "theses" are written for a Master's degree).
  16.  
  17.                  ++++++++++++++++++++++++
  18.                       DISSERTATIONS
  19.                  ++++++++++++++++++++++++
  20.  
  21. Friedman, Batya. 1988. SOCIAL JUDGMENTS AND TECHNOLOGICAL INNOVATION:
  22. ADOLESCENT'S CONCEPTIONS OF COMPUTER PIRACY AND PRIVACY. (Director:
  23. none listed). University of California, Berkeley. 186 pp. Order No.
  24. DA 8916665.
  25.  
  26. Dunn, Thurman Stanley. 1982. METHODOLOGY FOR THE OPTIMIZATION OF
  27. RESOURCES IN THE DETECTION OF COMPUTER FRAUD. (Directory: Jay F.
  28. Nunamaker). The University of Arizona. 198 pp. Order No. DA 8305976.
  29.  
  30. Baker, Donald R. 1990. RELATIONSHIP SOF INTERNAL ACCOUNTING CONTROLS
  31. AND OCCURRENCES OF COMPUTER FRAUD. (Chair: Edward A. Becker). Nova
  32. University. 133 pp. Order No. DA 9022334.
  33.  
  34. Esquerra, Ronald Lee. 1982. PERSONAL PRIVACY IN A COMPUTER
  35. INFORMATION SOCIETY. (Director: Jay F. Nunamaker). The University of
  36. Arizona. 377 pp. Order No. DA 8217495
  37.  
  38. Honan, Ava Smith. 1988. ANALYSIS OF KEYSTROKE PATTERNS FOR THE
  39. DEVELOPMENT OF A SECURITY SYSTEM FOR VALIDATION OF COMPUTER ACCESS.
  40. (Chair, Saeed Maghsoodloo). Auburn University. 115 pp. Order No. DA
  41. 8918795.
  42.  
  43. Lu, Wen-Pai. 1986. SECURITY OF COMMUNICATION IN COMPUTER NETWORKS.
  44. (Director: Malur K. Sundareshan). The University of Arizona. 282 pp.
  45. Order No. DA 8702350.
  46.  
  47. Pozzo, Maria Mildred. 1990. TOWARDS COMPUTER VIRUS PREVENTION.
  48. (Chair: David G. Cantor). University of California, Los Angeles. 202
  49. pp. Order No. DA 9033944
  50.  
  51. Shamp, Scott A. 1989. MECHANOMORPHISM AND THE PERCEPTION OF COMPUTER
  52. COMMUNICATION PARTNERS (University of Utah).  Contact:  sshamp@uga.bitnet
  53.  
  54.                  ++++++++++++++++++++++++
  55.                       MASTERS' THESES
  56.                  ++++++++++++++++++++++++
  57.  
  58. Meyer, Gordon. 1988. THE SOCIAL ORGANIZATION OF THE
  59. COMPUTER UNDERGROUND. (Chair: James Massey). Northern Illinois
  60. University. Contact: Gordon Meyer: "72307.1502@COMPUSERVE.COM"
  61.  
  62. Wang, Shenhsien J. 1986. DETECTIVE SECURITY SYSTEM THAT MEASURES AND
  63. PREVENTS NETWORK VIOLATIONS. (Chair: Kenneth C. Kung). Northrop
  64. University. 109 pp. Order No. MA 132853
  65.  
  66. Lankewicz, Linda Bright. 1986. RESOURCE UTILIZATION AND SECURITY.
  67. (Major Professor: Marino J. Niccolai). University of South Alabama.
  68. 190 pp. Order No. ??).
  69.  
  70.                  ++++++++++++++++++++++++
  71.                      WORKS IN PROGRESS
  72.                  ++++++++++++++++++++++++
  73.  
  74. (The following include projects in the planning stage as well as
  75. those nearing completion)
  76.  
  77. William Curran (Arizona State University). Writing a Masters Thesis on
  78. the introduction of wide area and local nets into the Soviet Union,
  79. combining technological and sociological analysis that summarizes the
  80. changes and prospects for early nineties.  Contact:
  81. WCURRAN@CARAT.ARIZONA.EDU
  82.  
  83. Mark Smith (Sociology, University of California, Los Angeles).
  84. Dissertation (in progress) that focuses on the power and politics of the
  85. "information society".  Recurring themes include the role of time/space
  86. compression and surveillance in society.  Significant influences include
  87. David Harvey, Michel Foucault, Mark Poster, Herbert expand.  One issue
  88. includes the clash between Enlightenment rhetoric and post-modern
  89. technology.  Contact: SMITHM@DUVM.BITNET
  90.  
  91. Peter S. Markham (University of Melbourne, Dept. of Criminology).
  92. Masters' Thesis in progress on a comparative study of the
  93. Criminalisation of Computer Misuse in the United States, United Kingdom
  94. and Australia.  Contact: pmark@ARIEL.UCS.UNIMELB.EDU.AU
  95.  
  96. Elizabeth M. Reid (University of Melbourne). Supervisor: Donna
  97. Merwick.  Honours Thesis on computer-Mediated Communication
  98. communication processes in synchronous conferencing, including
  99. computer networks, internet, and electronic mail.  The focus is on
  100. cultural themes of communication, including power, interpreting social
  101. contexts, socialization and learning, from a deconstructionist
  102. perspective.  ((Moderators' note:  We've read a draft, and it's
  103. first-rate)).  Contact:  "emr%munagin.ee.mu.oz.au@uunet.uu.net"
  104.  
  105. Paul Taylor (University of Edinburgh). Finishing a dissertation on
  106. hacking/viruses and the politics behind them.  Focus includes hackers
  107. and their computer security industry counterparts.  Examines the issue
  108. of technological determinism and the "information revolution" and also
  109. the idea of hackers being perhaps an extension or most recent
  110. development of an alternative culture. It also raises the whole issue of
  111. the exact nature of cyberspace and the implications it holds: Are we
  112. entering a new realm of informational colonialism? What is information?
  113. Who has rights over it, and are hackers/the computer underground
  114. fighting a battle of principle the importance of which has passed most
  115. people by?  Contact:  "p.a.taylor@edinburgh.ac.uk"
  116.  
  117. Robert Berry (U. of North Carolina at Chapel Hill, Journalism).  M.A.
  118. Thesis on the First Amendment implications of computer-based
  119. communication technologies.  The focus includes a political analysis
  120. of the history of governmental harassment of hackers and how that
  121. harassment threatens to infringe the First Amendment rights associated
  122. with this new technology.  The analysis centers around Operation Sun
  123. Devil and the related prosecutions that have taken place during the
  124. past few years.  Contact: rrberry@SHELTIE.CHAPEL-HILL.NC.US
  125.  
  126.