acm-header
登录

ACM通信

博客档案


档案

博客档案提供了访问过去的博客帖子从通信的ACM和其他来源按日期。

2012年1月


从计算复杂度

有一个NICE小工具来显示平面HC是NPC吗?

(我已经把这个问题贴在网上了CS理论栈交换.)

如果你知道3-COL是NPC,那么你就可以通过一个NICE小工具来消除交叉,从而证明PLANAR 3-COL是NPC在这里一些关于它的课堂笔记。他们……


来自同名泡菜

数据技术趋势

数据技术趋势

数据将是一个决定性的技术趋势.根据我去年12月对客户的几次访问,很明显,公司正在寻找利用其庞大数据存储的方法。需要聪明的分析和可视化…


来自计算社区联盟博客

大家新年快乐!2012年伊始,


从计算机科学教师-思想和信息从阿尔弗雷德汤普森

计算机科学的孤儿

计算机科学的孤儿

我与FIRST Lego League挑战的一位高级经理进行了交谈。第一乐高联盟或FLL是一项针对四年级到八年级学生的机器人竞赛。我提到我去过……


我有偏见的硬币

指针,现金引用

指针,现金引用

我很不安地发现,没有人愿意付我一大笔钱,只是为了让我加入他们,以提高他们的引用次数。我哪里做错了?我指的是ecrooked的文章…


来自同名泡菜

科学的地图

科学的地图

在Flowingdata:一幅有趣的地图,显示了科学领域的相互关系,基于已发表的论文。这种可视化对于激发思维更有用,而不是从有用的……


来自同名泡菜

改变我们与科技的关系

改变我们与科技的关系

人工智能会做到这一点吗?.一位英特尔董事评论道。是的,自从80年代我们在这一领域的工作以来,我一直相信这一点。这是一个时机问题。我们当时太乐观了。我可以看到在某些领域的进步……


来自施奈尔的安全报道

分配安全资源保护关键基础设施

分配安全资源保护关键基础设施

Alan T. Murray和Tony H. Grubesic关键基础设施保护:漏洞难题,"电信和信息, 29(2012年2月):56


从以人为本

比钱更重要

比钱更重要

越来越明显的是,我们生活在一个合作的时代。近年来,许多最有趣的创新的核心思想都是分享、易货、借贷、交易、租赁、赠与、交换或交换……


来自施奈尔的安全报道

将博弈论应用于网络攻击和防御

将博弈论应用于网络攻击和防御

Behzad Zare Moayedi, Mohammad Abdollahi Azgomi黑客多样性对安全措施影响评估的博弈理论框架,"可靠性工程与系统安全, 99(2012): 45-54(全文落后于…


从计算机科学教师-思想和信息从阿尔弗雷德汤普森

有趣链接2012年1月2日

有趣链接2012年1月2日

新年快乐!祝所有的读者在新的一年里健康、快乐、兴旺。今天是我假期的最后一天。回到一整天


从以人为本

人工智能将改变我们与科技的关系

人工智能将改变我们与科技的关系

英特尔实验室互动和体验研究主任吉纳维芙·贝尔在BBC网站上发表了一篇客座文章,探讨人工智能将如何改变我们与科技的关系。


来自同名泡菜

安静的快乐

安静的快乐

就在宁静的喜悦中.远离泛滥的数据。在最近的一次旅行中,我同时使用了三种设备,当其中一种失败时,我就会觉得自己被切断了联系。链接来自Paul Sonnier,在他对我最近…


来自同名泡菜

媒体和儿童

媒体和儿童

关于媒体与儿童.有积极影响,也有消极影响。尤其是在游戏和儿童方面。有很多关于这个主题的研究的参考资料。


从噪声信道

下一个游戏!

下一个游戏!

每一年都有自己的冒险,但对我来说,2011年将是一个艰难的年份。一年前,我刚刚开始工作


从野生WebMink

2011年回顾

2011年回顾

帮助猴子们为本博客准备了一份简短的2011年度统计报告。这里有一个节选:2011年,有287篇新文章,这个博客的总存档增加到618篇。点击这里查看…


来自同名泡菜

谷歌官方博客总结了大部分

谷歌官方博客总结了大部分

谷歌官方博客总结道最后一年的帖子,提醒我一些我跟进的事情,还有一些我已经忘记了。其中许多仍然很有趣。我注意到他们大量提到了谷歌…

«上一页 1 ... 8 9 10 下一个”
Baidu
map