acm-header
登录

ACM通信

表的内容


部门:编辑指针

编辑指针


部门:新闻跟踪

消息跟踪


部门:论坛

论坛


专栏:总统的信

告别演说:ACM的成长与老龄化

在我的任期结束之际,我提出了ACM面临的两个重要挑战的观点。
专栏:软件行业

学习的优势

进入软件开发流程。
专栏:ACM抄袭政策

抄袭上升

ACM的出版物委员会发布了一项抄袭政策,以帮助遏制这种令人不安的增长。
部门:热链接

ACM数字图书馆的十大下载


专栏:法律上来说

版权问题的标准

标准是否应受版权保护?
特刊:黑客与创新

简介

为什么计算机科学应该认真关注黑客社区,以及它推动技术极限的热情,以及它作为对滥用技术的平衡的作用。

学术自由与黑客伦理

黑客们主张不受限制地自由追求和分享知识,即使他们承认应用知识是另一回事。

安全通过合法性

法律本身并不能阻止未经授权的访问,甚至是蓄意袭击。安全取决于能够像攻击者一样思考。

无线热点:无线安全的培养皿

笔记本电脑和pda在无线热点中如此脆弱,用户最好关掉它们。

软件安全就是软件的可靠性

在防御漏洞和入侵的风险时,请寻求黑客专家的帮助,但保持学术上的错误命名约定。

命名空间的探索:跨域名系统的白帽黑客

对超过50万个名称服务器样本的DNS缓存扫描揭示了去年索尼rootkit在客户端机器上的感染程度。

全球软件盗版:经济因素能否单独解释这一趋势?

寻找全球软件盗版率上升的原因。

互惠:is -用户服务关系质量与合作的黄金法则

寻求信息系统部门与用户之间的互惠关系。

大学里的盗版、计算机犯罪和IS滥用

谁犯了软件滥用?知道这个问题的答案将有助于组织保护他们的信息系统。

管理部署后系统变更的系统方法

在当前的IT实践中,管理部署后的系统更改的任务经常处于无人区。

模型检查在电子商务安全事务中的应用

模型检查是执行建立客户信任和信心的在线交易的有效组件。

全球支付服务组织的企业集成

企业集成的目标——创建一个支持产品或服务交付的共享信息环境——成为一个更大的挑战,当业务单位分布在世界各地,分散……
专栏:技术意见

改善电子邮件沟通的简单方法

回到基本。
列:内部风险

电子病历:电子病历还是异常隐患?


Baidu
map