acm-header
登录

ACM通信

BLOG@CACM


bg-corner

COLT/ICML开放问题和ICML指令
从BLOG@CACM

COLT/ICML开放问题和ICML指令

开放问题将在COLT/ICML重叠日晚上的联合会议上提出。如果你有一个困难的,理论上可以定义的机器问题……

大多数智能手机应用程序都是间谍软件
从BLOG@CACM

大多数智能手机应用程序都是间谍软件

为什么这个手电筒应用程序使用互联网连接?为什么这个圣经引用应用想要我的位置数据?为什么这个游戏想要我的联系人列表?

现在都长大了:服务和连续互惠
从BLOG@CACM

现在都长大了:服务和连续互惠

计算机是关于我们现在和未来的许多方面的辩论的中心,我们有义务和责任成为积极和热情的参与者……

SC11:克雷、芬巴赫和肯尼迪奖
从BLOG@CACM

SC11:克雷、芬巴赫和肯尼迪奖

克雷奖、芬巴赫奖和肯尼迪奖以及获奖者的工作反映了技术、软件、应用程序和算法在前进中不断发展的相互作用……

从BLOG@CACM

约翰·麦卡锡

约翰·麦卡锡的贡献和个性,计算机科学的先驱之一。

为什么我们计算
从BLOG@CACM

为什么我们计算

为什么我们,作为研究人员和实践者,对计算有如此深厚而持久的热爱?我们为什么要计算?我怀疑这是一种更深、更原始的渴望,一种……

密码策略正在失去控制
从BLOG@CACM

密码策略正在失去控制

至少9个字符长。没有重复字符。至少1个数字、1个特殊字符和1个大写字母。不能与前10个密码相同。必须改变……

科学与工程讲解
从BLOG@CACM

科学与工程讲解

当我关注有关日本灾难的国际新闻时,我被每家新闻机构在解释技术方面所面临的挑战所震惊。

算法可视化和社区构建
从BLOG@CACM

算法可视化和社区构建

如果您对使用或开发算法可视化(AVs)感兴趣,您应该访问AlgoViz.org,这是一个致力于创建AVs和……

TeachScheme !用数学教授编程
从BLOG@CACM

TeachScheme !用数学教授编程

Matthias Felleisen和一组计算机科学家开发了“TeachScheme!”该项目为高中教师提供课件和其他工具…

通过计算实现智力扩增
从BLOG@CACM

通过计算实现智力扩增

IBM的沃森系统最近在游戏节目《危险边缘!》结合大规模的数据,丰富的算法套件和强大的…

2010年西摩·克雷和西德尼·芬巴赫奖
从BLOG@CACM

2010年西摩·克雷和西德尼·芬巴赫奖

今年,我再次荣幸地担任IEEE Seymour Cray和Sidney Fernbach奖评选委员会主席,这两个奖项都被授予……

欢迎来到SC10:开幕式主题演讲,Top500榜单
从BLOG@CACM

欢迎来到SC10:开幕式主题演讲,Top500榜单

超级计算的首要会议sc10已经开始了。这篇文章涉及了完整技术项目第一天的一些亮点,包括……

高性能计算和排除的中间
从BLOG@CACM

高性能计算和排除的中间

在无所不在的消费软件和超高性能计算的空灵领域之间,存在着被排除在外的中间地带,即日常计算的世界……

《格蕾丝:一种新的教育面向对象编程语言宣言》
从BLOG@CACM

《格蕾丝:一种新的教育面向对象编程语言宣言》

在SPLASH 2010上,Andrew Black、Kim B. Bruce和James Noble提出了他们关于一种新的教育面向对象编程语言Grace的宣言。

随机生成代码能修复软件bug吗?
从BLOG@CACM

随机生成代码能修复软件bug吗?

进化的原则可以应用到软件代码中并用于改进它吗?斯蒂芬妮·福里斯特(Stephanie Forrest)是这么认为的——她有一些令人鼓舞的数据来证明这一点。

完善计算机科学评审程序
从BLOG@CACM

完善计算机科学评审程序

有一个简单的方法可以让裁判在一夜之间变得更好。这需要一点勇气,但可以恢复整个过程的诚实和质量。

uist 2010:结束主题
从BLOG@CACM

UIST 2010:结束主题

UIST 2010在Jaron Lanier的鼓舞人心和深刻的主题演讲中结束,在另一组展示创新UI技术的论文演讲之后。

uist 2010:游标岩石
从BLOG@CACM

UIST 2010:游标岩石

今天,两篇关于增强鼠标光标的论文迅速引起了我的注意。在UIST第二天的其他有趣的话题中,我简要介绍了这些论文……

技术转移:一项接触运动
从BLOG@CACM

技术转移:一项接触运动

技术转让的成败取决于许多因素。没有一种机制能保证成功,尽管有很多机制可能成功……
登录为完全访问
»忘记密码? »创建ACM Web帐号
Baidu
map