部门:编辑指针
黛安·克劳福德
第5页
部门:新闻跟踪
CACM员工
页9 - 10
部门:论坛
页11 - 13
专栏:总统的信
在我的任期结束之际,我提出了ACM面临的两个重要挑战的观点。
大卫·a·帕特森
提升页面
专栏:软件行业
进入软件开发流程。
菲利普·g .甲
页19 - 22日
专栏:ACM抄袭政策
ACM的出版物委员会发布了一项抄袭政策,以帮助遏制这种令人不安的增长。
罗纳德·f·布瓦维尔,玛丽·简·欧文
页23 - 24日
部门:热链接
25 - 26页
专栏:法律上来说
标准是否应受版权保护?
帕梅拉·萨缪尔森
第27 - 31页
特刊:黑客与创新
为什么计算机科学应该认真关注黑客社区,以及它推动技术极限的热情,以及它作为对滥用技术的平衡的作用。
格里高利孔蒂
页面32-36
黑客们主张不受限制地自由追求和分享知识,即使他们承认应用知识是另一回事。
汤姆交叉
页面37-40
法律本身并不能阻止未经授权的访问,甚至是蓄意袭击。安全取决于能够像攻击者一样思考。
斯蒂芬·波诺,阿维尔·鲁宾,亚当·斯图布尔菲尔德,马修·格林
页面41-43
笔记本电脑和pda在无线热点中如此脆弱,用户最好关掉它们。
布鲁斯·波特
页面50-56
在防御漏洞和入侵的风险时,请寻求黑客专家的帮助,但保持学术上的错误命名约定。
菲利克斯•林德纳“外汇”
57 - 61页
对超过50万个名称服务器样本的DNS缓存扫描揭示了去年索尼rootkit在客户端机器上的感染程度。
丹Kaminsky
62 - 69页
寻找全球软件盗版率上升的原因。
Kallol Bagchi, peter Kirs, Robert Cerveny
70 - 76页
寻求信息系统部门与用户之间的互惠关系。
克里斯托弗·l·卡尔
77 - 83页
谁犯了软件滥用?知道这个问题的答案将有助于组织保护他们的信息系统。
Timothy Paul Cronan, C. Bryan Foltz, Thomas W. Jones
84 - 90页
在当前的IT实践中,管理部署后的系统更改的任务经常处于无人区。
康大卫,蒋罗杰
91 - 96页
模型检查是执行建立客户信任和信心的在线交易的有效组件。
邦妮·布林顿·安德森,詹姆斯·汉森,保罗·本杰明·洛瑞,斯科特·l·萨默斯
97 - 101页
企业集成的目标——创建一个支持产品或服务交付的共享信息环境——成为一个更大的挑战,当业务单位分布在世界各地,分散……
巴里海岸
102 - 106页
专栏:技术意见
回到基本。
托马斯·杰克逊,安东尼·伯吉斯,珍妮特·爱德华兹
107 - 109页
列:内部风险
罗伯特Charette
120页