acm-header
登录

ACM通信

表的内容


作者


总统的信


ACM形式


跟踪狡猾的黑客

一名天文学家出身的侦探追踪到一名入侵我们军事网络的德国人,他钻过操作系统安全漏洞,浏览了敏感数据库。是间谍吗?

信息技术和数据监视

数据监控正在取代传统的监控技术。随着这一趋势出现了新的监控方法,如个人数据监视和大规模数据监视,需要更有效的安全措施和正式的…

在视觉形式

高作为一种常见的图解对象,形成了一种具有拓扑性质的视觉形式主义。Higraphs适用于数据库、知识表示和最显著的行为…

重新评估Amdahl法则


管理原型知识/专家系统项目

20世纪90年代的计算机科学技术将涉及知识/专家系统。本文探讨了技术转让、培训、问题选择、人员配置、公司政治等基本问题。

终端用户计算的成长阶段

在一个面向管理和规划的模型中描述了终端用户计算应用的发展阶段和互联性。

终端用户计算成功的因素

在10个大型组织中进行了一项关于最终用户开发计算机应用程序的成功因素的两阶段研究。在第一阶段,通过深度访谈来完善…

数据显示格式对召回性能影响的实验评估

回忆,虽然是学习和记忆研究中的一个重要课题,但在研究信息呈现的不同形式的研究中,作为因变量,它受到的关注相对较少。这篇论文描述了……

世界上最快的拼字游戏程序

一个有效的回溯算法使一个非常快的程序发挥SCRABBLE®品牌填字游戏成为可能。这种效率是通过在回溯搜索开始之前创建数据结构来实现的,它既服务于…

最小内部路径长度二叉搜索树的插入算法

提出了一种保持二叉搜索树内路径长度最小的插入算法。插入算法通过在必要时替换键来保持最小的内部路径长度,以inorder…

MIS职业生涯——一个理论视角

历史上,管理信息系统人员显示出令人不安的高流动率,管理信息系统经理的工作越来越面向人事和人员配置问题。管理信息系统的职业文献一直表明……
Baidu
map