home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD336A.TXT < prev    next >
Text File  |  1994-11-01  |  3KB  |  55 lines

  1.  
  2. Computer Underground Digest--Sat, Oct 12, 1991 (Vol #3.36)
  3.  
  4.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.  
  6. CONTENTS, #3.36 ( October 12, 1991)
  7. Subject: File 1-- Intro to Biblio and ResourcesModerators' Corner
  8. Subject: File 2-- General CU-Related Bibliography
  9. Subject: File 3-- Dissertations and Theses
  10. Subject: File 4-- General On-Line and Print Resources
  11. Subject: File 5-- Misc. Books for Fun Reading
  12.  
  13. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  14. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  15. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  16. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.20),
  17. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  18. Chicago email server, send mail with the subject "help" (without the
  19. quotes) to archive-server@chsun1.spc.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may  be reprinted as long as the source
  24. is cited.  Some authors do copyright their material, and they should
  25. be contacted for reprint permission.  It is assumed that non-personal
  26. mail to the moderators may be reprinted unless otherwise specified.
  27. Readers are encouraged to submit reasoned articles relating to the
  28. Computer Underground.  Articles are preferred to short responses.
  29. Please avoid quoting previous posts unless absolutely necessary.
  30.  
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Digest contributors assume all
  33.             responsibility for ensuring that articles submitted do not
  34.             violate copyright protections.
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. Date: 12 Oct 91 11:21:19 CDT
  39. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  40. Subject: Intro to Biblio and ResourcesModerators' Corner
  41.  
  42. We continually receive requests for information about studies, 'zines
  43. and people doing research on cyber issues.  The number of works
  44. appearing in the past two years has dramatically increased. Below is a
  45. select bibliography of some of the oft-cited works. We tried to be
  46. representative rather than inclusive, and selected articles, stories,
  47. or publications that include references to other works or that are
  48. considered classics and must be read to understand the CU. Some
  49. readers may questions the selection or why we excluded particular
  50. items in favor of others. If any glaring omissions occur, send over
  51. your choices and we will add a supplement in a few weeks.
  52.  
  53. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  54. +                               END THIS FILE                                +
  55. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=