表的内容
部门:编辑指针
黛安·克劳福德
第5页
部门:新闻跟踪
CACM员工
页9 - 10
部门:论坛
黛安·克劳福德
页11 - 13
列:安全观察
计算速度、内存容量和带宽的指数级增长带来了未来的安全需求和挑战。
丽贝卡·t·麦克利
提升页面
部门:ACM研究员
CACM员工
第19 - 20页
专栏:软件业务
寻找一种更好的方法来估计系统的大小,试图测量知识的内容。
菲利普·g .甲
页21 - 24日
专栏:技术战略和管理
试图根据现有证据确定过错和责任。
michale
第25 - 27页
专栏:观点
强迫性游戏,尤其是角色扮演类游戏,有可能导致学生成绩不及格,并失去支付学费的父母的经济支持。
约翰·g·梅塞尔集团
页面29-31
特刊:国土安全的新兴技术
约翰日元
32 - 35页
为有效的多机构信息共享工作开发信息分析工具。
Robert Popp, Thomas Armour, Ted参议员,Kristen Numrych
第36页
增强传统算法技术,以改进模式分析。
塞恩·考夫曼,赛斯·格林布拉特,雪莉·马库斯
页面45-47
支持反恐分析师使用软件代理动态预测他们的信息需求。
Paul Kogut, John Yen, Yui Leung,孙爽,王睿,Ted Mielczarek, Ben helar
页面48-50
寻求更有系统地检测、防御和更好地理解对网络计算机资源的攻击的知识和方法。
o .萨米Saydjari
页面52-57
为开发下一代信息安全技术建立实验性基础设施。
R.巴西西、T.本泽尔、M.毕晓普、B.布雷登、C.布罗德利、S.法赫米、S.弗洛伊德、W.哈德克、A.约瑟夫、G.凯西迪斯、K.莱维特、B.林德尔、P.刘、D.米勒、R.芒迪、C.纽曼、R.奥斯特里、V.帕克森、P.波拉斯、C.罗森博格、J. D.泰格、S.萨斯特里、D.斯特恩、吴圣f.
58 - 61页
支持通过公共电讯基础设施安全无线访问数据库。
史蒂夫·索耶,安德里亚·塔皮亚,伦纳德·佩切克,约翰·达文波特
62 - 65页
利用来之不易的经验教训改进人机交互和信息收集。
罗宾·r·墨菲
66 - 68页
犯罪的头脑无法与一些最新的技术相匹敌,这些技术旨在从嫌疑人的身份中辨别事实和虚构。
王刚,陈新春,Homa Atabakhsh
70 - 76页
随着更多的立法被更新以处理新的通信基础设施,通向技术中立政策的道路充满了危险。
Alberto Escudero-Pascual, Ian Hosein
77 - 82页
企业流程建模是下一代ERP系统设计中最重要的元素。
Nikunj P. Dalal, Manjunath Kamath, William J. Kolarik, Eswar Sivaraman
83 - 87页
MAUI监视多个软件工程度量和里程碑,以实时分析软件产品的开发生命周期。
路易吉Suardi
89 - 94页
在投资一个基于网络的教育项目之前,管理者应该考虑当它与员工的个性特征相结合时的效果如何。
金英勇,马克·j·施尼德扬
95 - 98页
工作压力会导致工作倦怠和人员流失,这会给IT组织带来无数美元的替换成本,并且使测量和最小化压力的方法成为业务利益。
维克拉姆·塞西,鲁斯·c·金,詹姆斯·坎贝尔·奎克
99 - 102页
列:内部风险
纪念邮票
120页