IT专业人员,第15卷
第15卷第1期,2013年1月至2月
乔治·舍伍德 :
飓风桑迪的教训:在灾难中保持服务。 4-7 Char示例 , 金·沙弗(Kim Schaffer) :
异常检测概述。 8-11 尼尔·克什特里 :
中国医疗保健行业的IT。 12-15 曼努伊·萨巴瓦尔 , 阿布谢克·阿格拉瓦尔 , 格雷斯·梅特里 :
通过能源感知软件实现绿色IT。 19-27 尼丁·辛格·乔汉(Nitin Singh Chauhan) , 阿舒托什·萨克塞纳 :
云计算的绿色软件开发生命周期。 28-34 卡罗尔·波拉德 :
美国政府在IT能源管理中的角色不断演变。 36-43 Wai-Ming收件人 , 安迪·W·L·钟 , 琳达·S·L·赖 :
利用信息技术创造绿色意识:香港的案例。 44-49 阿南·基肖尔·拉朱 , 斯文·林德马克 , 西蒙·德莱雷 , 彼得·巴隆 :
绿色ICT的整体影响评估框架。 50-56 H.吉尔伯特·米勒 , 彼得·莫克 :
从数据到决策:大数据的价值链。 57-59 琳达·威尔班克斯 :
工作场所的道德困境。 60-61
2013年3月至4月第15卷第2期
乔治·F·赫尔伯特 , 杰弗里·沃斯 :
超越云:网络物理系统。 2-4 朱莉·安德森 :
政府风险管理滞后于供应商实践。 5-7 大卫·K·拉森 , 基思·W·米勒 :
病历和软件信托。 8-11 伊雷娜·博亚诺娃 , 贾章 , 杰弗里·沃斯 :
云计算。 12-14 劳拉·霍斯曼 , 布鲁斯·拜基 :
太阳能云计算数据中心。 15-21 约瑟夫·伊齐奥雷克 , 马克·坦尼安 , 道格拉斯·雅各布森 :
云实用模型的不安全性。 22-27 巴勃罗·格劳布纳 , 马修·史密特 , 伯恩德·弗雷斯勒本 :
高能效虚拟机整合。 28-34 Shinji Kikuchi公司 , 松本康熙 :
使用模型检查评估实时迁移。 36-41 哈里戈帕尔·K·B·庞纳帕利 , 阿舒托什·萨克塞纳 :
Web应用程序的数字签名体系结构。 42-49 罗素·萨克斯顿 , 大卫·安弗莱斯 :
微型企业家:微型ISV的兴起。 50-56 菲利普·拉普兰特 :
群众课程? 57-59 琳达·威尔班克斯 :
改变工作。 60-61 斯泰罗 , 贝弗利·普罗哈斯卡 :
为什么IT仍然损坏? 64
2013年5月至6月第15卷第3期
菲利普·拉普兰特 , 托马斯·杰普森 , 约瑟夫·威廉姆斯 , 富尔维奥·科诺 :
创新和颠覆性技术[来自编辑]。 4-5 杰弗里·佩恩 :
安全移动应用程序开发。 6-9 阿斯玛尔·埃梅里·卡萨洪(Asmare Emerie Kassahun) , 阿莱梅耶胡·穆拉 :
IT再造非洲的政府流程。 10-13 艾德·科因 , 蒂莫西·韦尔 :
ABAC和RBAC:可扩展、灵活和可审核的访问管理。 14-16 马塞洛·诺盖拉·科尔蒂米利亚 , 亚历杭德罗·杰曼·弗兰克 , 莉莎娜·塞本 :
平板电脑:下一个颠覆性的计算技术? 18-25 乔治·F·赫尔伯特 :
复杂性理论:软件集成的新范式。 26-31 扬·卡尔伯格 , 巴瓦尼·图赖辛厄姆 :
国家演员的进攻性网络操作:系统性网络攻击的破坏力。 32-35 克雷格·弗兰克 , 塞缪尔·莫林 , 阿特姆·切博特科 , 约翰·亚伯拉罕 , 珍珠钎焊器 :
HBase和MySQL集群中语义Web查询的高效处理。 36-43 乌多·理查德·艾弗韦 :
信息系统:基于实践者的调查研究。 44-47 Wai-Ming收件人 , 琳达·S·L·赖 , 安迪·W·L·钟 :
中国的云计算:障碍和潜力。 48-53 阿尔托·奥贾拉 :
软件即服务收入模型。 54-59 琳达·威尔班克斯 :
改变工作,第二部分:转变。 60-61 斯泰罗 , 贝弗利·普罗哈斯卡 :
创新。 64
2013年7月至8月,第15卷第4期
J.Morris Chang(J.莫里斯·张) :
网络安全的新趋势。 2-3 理查德·P·吉多里齐 :
安全性:主动身份验证。 4-7 帕特里克·尤拉 , 小约翰·诺克。 , 阿里尔·斯托勒曼 , 瑞安 , 帕特里克布伦南 , 雷切尔·格林斯塔特 :
基于键盘行为的身份验证。 8-11 英戈·德意志曼 , 佩德·诺德斯特罗姆 , 莱纳斯-尼尔森 :
使用行为生物特征的连续身份验证。 12-15 杰尼弗·惠勒 , 丹尼斯·瓦纳 , 约翰·卡罗拉 , 克里斯托弗·达尔伯格 , 托马斯·桑顿 , 科里·布希尔 , 凯利·特里 :
隐蔽认知游戏和用户反应模式。 16-19 阿卜杜勒·塞瓦达 , 淄博王 , 帕特里克·科赫 , 萨提亚·戈文达拉扬 , 拉维特亚·波卡拉 , 亚当·古德金 , 大卫·盖·布里赞 , 安德鲁·罗森博格 , 病毒V.Phoha , 基兰·巴拉加尼 :
基于扫描的连续按键认证系统评估。 20-23 J.Morris Chang(J.莫里斯·张) , 池陈芳 , 关兴和 , 诺琳·凯利 , 裴元武 , 丁一笑 , 朱棣文(Chris Chu) , 斯蒂芬·吉尔伯特 , 艾哈迈德·卡马尔 , 孙元功 :
从按键动力学中捕获认知指纹。 24-28 亚历克斯·弗里德曼 , 阿里尔·斯托勒曼 , Sayandeep Acharya公司 , 帕特里克布伦南 , 帕特里克·尤拉 , 雷切尔·格林斯塔特 , 莫舍·金 :
多模式主动认证的决策融合。 29-33 杰弗里·佩恩 , 马克·芬纳 , 乔纳森·考夫曼 :
活动身份验证的系统事件监视。 34-37 维沙尔·帕特尔 , 汤姆·叶 , 穆罕默德·法西(Mohammed E.Fathy) , 杨木子Zhang , 闫晨 , 拉玛·切拉帕 , 拉里·戴维斯 :
屏幕指纹:一种新的主动身份验证模式。 38-42 凯尔斯·威尔逊 :
信息保证支柱之间的冲突。 44-49 秋山三崎 , 八木毅 , 武武哈里乌 :
改进的黑名单:检查恶意URL的结构邻居。 50-56 基思·W·米勒 :
秘密社会技术系统。 57-59 琳达·威尔班克斯 :
改变工作,第三部分:开始新工作。 60-61 斯泰罗 :
首席信息官的随想。 64
第15卷第5期,2013年9月至10月
西蒙·刘 :
工程——软件开发的成功。 4-5 菲利普·拉普兰特 :
谁害怕大数据? 6-7 圣穆鲁格桑 :
非洲的移动应用程序。 8-11 理查德·基塞尔 :
避免意外数据丢失。 12-15 迈克尔·塞博尔德 , 雅各布斯院长 , 阿尔芬斯·肯珀 :
运营商业智能:处理混合工作负载。 16-21 Geetika T.Lakshmanan公司 , 拉妮娅·哈拉夫 :
利用过程挖掘技术。 22-30 李元发 :
个人医疗监测系统:解决互操作性。 31-37 哈卢克·德米尔坎 :
智能医疗系统框架。 38-45 李国余 :
市场驱动的软件生态系统。 46-50 乔治·F·赫尔伯特 , 杰弗里·沃斯 :
STEM的大挑战:复兴应用数学。 51-55 斯泰罗 , 马克·兰利 , 柯克·博图拉 , 艾琳·福雷斯特 , 马丁·克尔利 , 吉姆·肯尼利 , 马丁·德莱尼 , 麦克劳克林 :
IT框架。 64
第15卷第6期,2013年11月至12月
Shirish C.斯里瓦斯塔瓦 , 苏尼尔·米塔斯 , 比姆伦德拉·贾 :
你的全球创新战略是什么? 2-6 菲利普·拉普兰特 :
职业建议。 7-9 基思·W·米勒 :
技术、失业和权力。 10-11 施蒂恩·维亚恩 :
数据科学家不是领域专家。 12-17 苏尼尔·米塔斯 , 玛丽亚·R·李 , 赛斯·厄利 , 圣穆鲁格桑 , G.雷扎·贾文希尔 :
利用大数据和业务分析。 18-20 乌玛·斯里尼瓦桑 , 巴瓦尼·阿鲁纳萨拉姆 :
利用大数据分析降低医疗成本。 21-28 亚历杭德罗·维拉·巴奎罗 , 里卡多·科罗莫·帕拉西奥斯 , 欧文·莫洛伊 :
使用大数据方法的业务流程分析。 29-35 李集美 , 胡玉洲 , 杜美杰 :
中国金融生态系统中的XBRL。 36-42 罗达·C·约瑟夫 , 诺曼·约翰逊 :
大数据和转型政府。 43-48 斯塔西·皮特 , 克里·沃德 :
Y2Gray倒计时。 49-55 玛丽亚·R·李 , 陈宗腾 :
了解社会计算研究。 56-62 尼尔·克什特里 :
非洲Sub-Saharan的云计算。 64-67 琳达·威尔班克斯 :
节日期间的办公室礼仪。 68-69 斯泰罗 :
供应商管理。 72