部门:编辑指针
黛安·克劳福德
第5页
部门:新闻轨道
CACM员工
页9 - 10
部门:论坛
页11 - 13
专栏:软件业务
寻找现代项目行为的可靠信息。
菲利普·g·阿默尔
页15 - 17日
专栏:保持联系
服务提供商正在把他们的网络建立到你的家门口——也就是你的书房、卧室和厨房。
梅格·麦金尼蒂·香农
19 - 21页
部门:热链接
页23 - 24日
专栏:观点
让教师可以选择关闭无线网络访问,以适应学生的学习风格,在某些情况下,可以让他们摆脱自己。
丹尼斯·亚当斯
第25 - 27页
特别问题:高度动态系统中的隐私和安全
甘特米勒
页面28-31
在不牺牲客户隐私的前提下,以新颖的方式使与客户的关系个性化。
Stefan Sackmann, Jens StrÜker, Rafael Accorsi
页面32-38
使用服务器端体系结构将专门的实施机制与使用控制需求和策略连接起来。
Alexander preschner, Manuel Hilty, David Basin
页面39-44
使用基于硬件和软件的技术来实现外部可验证代码执行的原语。
Arvind Seshadri, Mark Luk, Adrian Perrig, Leendert van Doorn, Pradeep Khosla
页面45-49
密码的长期安全性是需要的,但很难实现。使用灵活的加密工具,并准备好替换工具。
约翰内斯·布克曼,亚历山大·梅,乌尔里希·沃尔默
50 - 55页
使用基于过程建模的方法来解决基于rfid的增强现实购物情况中产生的隐私和相关法律问题。
布莱恩·苏比拉纳,马尔科姆·贝恩
57 - 62页
专栏:讨论和推广研究最佳实践的Wiki
对于会议组织者和项目主席来说,处理不断升级的论文提交要求是一个令人生畏的挑战。ACM和IEEE已经联合起来创建了一个论坛来分享处理它的最佳方法。
马克·d·希尔,jean - luc Gaudiot,玛丽大厅,乔痕迹,Paolo Prinetto唐娜Baglio
63 - 64页
通过应用知识产权估值、销售预期、被维护软件的增长、贴现到现值等众所周知的原则,提出了一种基于收入的软件估值方法。
Gio互联网
65 - 75页
通过筛选数据挖掘工具无法达到的大量非结构化或半结构化数据集合,文本挖掘跟踪信息源,链接遥远文档中的孤立概念,映射活动之间的关系……
范卫国,琳达·华莱士,斯蒂芬妮·里奇,张忠举
76 - 82页
它通过使用操作系统自身的安全机制对单个应用程序实施最小权限原则来限制病毒所能造成的破坏。
马克·斯蒂格勒,艾伦·h·卡普,余家平,泰勒·克洛斯,马克·s·米勒
83 - 88页
移动内容创造者和服务提供商可以利用用户的独特欲望来扩大收入。
洪世俊,谭家仁,金金宇
89 - 94页
三个亚洲经济强国——中国、日本和韩国——加入了IT大军。
(Kevin) Chae, Roger McHaney
95 - 99页
专栏:内部风险
彼得·g·诺伊曼
112页