acm-header
登录

ACM通信

博客档案


档案

博客档案提供了访问过去的博客帖子从通信的ACM和其他来源按日期。

2012年5月


来自同名泡菜

思科提供移动预测

思科提供移动预测

一些有趣的统计数据思科(Cisco)就移动设备使用量的增加以及它如何推动互联网流量发表了评论。一股浪潮正在涌起。“…的


来自同名泡菜

杰出零售奖

杰出零售奖

第二届Hub Prize年度竞赛正在进行中,将持续到7月31日。该竞赛旨在表彰卓越的零售体验。获奖作品将在Hub杂志11月版上刊登。你可以找到更多的细节…


来自施奈尔的安全报道

报税表身分盗用

报税表身分盗用

写了在2006年的英国,这类事情,但它是偶数这里更大的业务

这些罪犯,其中一些曾经是毒贩,在合法纳税人提交申报表之前就提交了申报表,骗过了国税局。


从计算机科学教师-思想和信息从阿尔弗雷德汤普森

他们怎么知道自己感兴趣?

他们怎么知道自己感兴趣?

或者更重要的是,学生如何知道他们对计算机科学不感兴趣?正如我最近提到的,我和迈克Zamansky从纽约


来自Daniel Lemire的博客

数据对齐速度:神话还是现实?

数据对齐速度:神话还是现实?

编译器会对数据结构进行对齐,因此如果读取一个对象使用4字节,它的内存地址可以被4整除。数据对齐有两个原因:一些处理器需要数据对齐。例如,ARM处理器…


从以人为本

Facebook的威胁

Facebook的威胁

英美企业家、《业余爱好者的狂热》和《数字迷魂》的作者安德鲁·基恩(Andrew Keen)告诉CNN,为什么他认为Facebook正在窃取我们内心生活的纯真,通过破坏它真正的……


从以人为本

我的生活就是我自己

我的生活就是我自己

爱立信用户体验实验室与Trendethnography合作进行的人种学研究,旨在发现与健康相关的无意识行为,并描述行为模式。这项研究着眼于事件或见解……


来自同名泡菜

自带设备

自带设备

我刚刚学会了一个缩写词:BYOD,带上你自己的设备。公司允许员工将自己的设备用于内部使用的政策。这种做法和政策已被正式和非正式地用于……


从计算复杂度

17x17:解决这个问题的纸!/一场受它启发的比赛!/NPC结果的灵感来自它!

三个新的17×17条目:解决17×17问题和17×18问题的论文(和一些后续文章)现在可用在这里.(我似乎不能直接链接到这个页面——从这个页面点击Bernd Steinbach的图片…


来自同名泡菜

未来的钱

未来的钱

IEEE Spectrum上一篇令人印象深刻的特别报告关于货币的未来重点介绍了近期电子支付方式的发展方向。我们的现金不多了吗?如何控制变更?设备……


来自同名泡菜

发现你的微笑

发现你的微笑

一个想法与之前在麻省理工学院的工作相关,以确定人们对想法、产品和互动的反应。我们之前对此进行了研究,以确定人们对实验室商店中特定产品和展示的反应……


来自施奈尔的安全报道

条形码转换

条形码转换

一种特别聪明的零售盗窃方式——尤其是当售货员工作速度快而不了解产品的时候——是更换条形码。这特定的小偷偷乐高集。如果你知道乐高,你就知道它有一个巨大的……


来自同名泡菜

数据科学峰会视频

数据科学峰会视频

有很多视频来自数据科学峰会的数据,值得研究。2011年的有用选择也不错:到目前为止,我看过的几个都很有见地。“. .数据科学峰会汇集了思想……


来自同名泡菜

为什么我们的谎言

为什么我们的谎言

为什么我们说谎。丹•艾瑞里。我们为什么要说谎,以及他是如何试验各种方法来增加和减少说谎的可能性的。一如既往的一篇发人深省的文章。


来自同名泡菜

可穿戴计算

可穿戴计算

在《华尔街日报》:更多关于可穿戴计算解决方案,如谷歌眼镜。一个基于我们自己实验的最喜欢的话题。不可避免的吗?“…一些计算机科学家越来越多地设想这样一个世界:人们戴上眼镜,就像……


来自施奈尔的安全报道

不道德(和非法)行为的心理学

不道德(和非法)行为的心理学

当我谈到骗子和离群值我要强调的一点是,我们传统的安全重点——技术对策——远远超出了可能的范围。利用道德,重复,和…


来自同名泡菜

分数和学费都被夸大了

分数和学费都被夸大了

数据和图表马克·佩里就分数和大学费用的膨胀发表了讲话。他们是相关的吗?听到更多关于大学教育必要性的讨论。我在这个问题上保持传统。


从野生WebMink

Java ME碎片

Java ME碎片

Sun在2008年和2009年承认Java ME是碎片化的——多年来一直如此——没有Android的任何帮助。更多内容请参阅今天在ComputerWorld UK上的文章。


来自计算社区联盟博客

扫描机器人在ICRA 2012

扫描机器人在ICRA 2012

我们在IEEE Spectrum的同事们在上周的展览会上发布了一个整洁的蒙太奇


来自施奈尔的安全报道

假告警问题

假告警问题

上下文是龙卷风警告

史密斯说,最基本的问题是,大多数地方的警报响得太频繁了。有时他们会在整个县发出警报,但只覆盖一小部分;有时其他……


从计算机科学教师-思想和信息从阿尔弗雷德汤普森

你能覆盖的范围有限

你能覆盖的范围有限


来自同名泡菜

进化的思维导图

进化的思维导图

我用概念和思维导图工作了很多年,现在仍然用它来进行咨询互动。它仍在发展。让我们共同创造对话。通过别人的眼光来看待创新。和…


来自同名泡菜

图灵纪念

图灵纪念

ACM图灵百年庆典网络直播!
如果你不能参加ACM的图灵奖百年庆典,你仍然可以体验到与ACM图灵奖得主接触的激动


来自计算社区联盟博客

21世纪计算机架构

21世纪计算机架构

今年4月,计算机社区联盟(CCC)委托计算机架构研究社区的成员撰写一份简短的报告,以帮助指导该领域的战略思考。


来自计算机科学教师协会

筹划暑期学院

筹划暑期学院

我想我的上一篇博客是在我监督期末考试的时候写的。这篇文章是我在为AP计算机科学的教师们计划一个暑期学院的时候写的。这将是一个为期一周的速成班活动……


来自ACM的美国公共政策委员会

5月29日当周,Hill Tech happens

5月29日当周,Hill Tech happens

5月31日听证会:众议院能源和商务委员会通信和技术小组委员会将就监管互联网的国际提案举行听证会。


我有偏见的硬币

更多的创业哈佛?

更多的创业哈佛?

我今年与哈佛大学计算机科学毕业生交谈时注意到的一件事是——完全是轶事式的——更多的人似乎进入了小型初创企业。在过去的几年里,这是一种日益增长的趋势,这对我来说是一个巨大的变化。...


来自同名泡菜

驯服大数据浪潮

驯服大数据浪潮

我一直在读:驯服大数据浪潮:用高级分析在巨大的数据流中寻找机会通过比尔弗兰克斯。我读这篇文章是为了准备几场关于大数据交叉的受邀演讲……


从噪声信道

HCIR 2012:邀请参与

HCIR 2012:邀请参与

人机信息检索(HCIR)结合了人机交互(HCI)和信息检索(IR)领域的研究,强调了人在搜索活动中的参与。市研讨会……


从计算复杂度

理论工作2012

理论计算机科学的就业市场基本上已经稳定下来,到了每年春季的工作岗位。我设置了一个谷歌电子表格每个人都可以编辑,这样我们就可以搜集明年谁会去哪里的消息。我制定的规则……

«上一页 1 2 3. ... 11 下一个”
Baidu
map