acm-header
登录

ACM通信

表的内容


部门:CSTA的信

这是K-12计算机科学的关键时刻

许多学院和大学现在都有持续的外联和指导项目,因为他们明白等待学生来找他们是灾难的秘诀。兴趣……
部门:给编辑的信

CS教育,先教育教育者

只要CS教育工作者不能就数学在CS教育中的基本重要性达成一致,那么实践就会继续低于专业…
部门:blog@CACM

CS困境:最后期限驱动的研究,学术不平等

在BLOG@CACM专家博客的节选中,Jeannette M. Wing写到了截稿日期驱动的研究的负面影响,Mark Guzdial讨论了计算机科学教师在助长不平等方面的作用。
DEPARTMENT:在虚拟分机中

虚拟扩展

通信的虚拟扩展为ACM会员带来更多高质量的文章。这些文章现在可以在ACM数字图书馆中找到。
部门:CACM在线

众包和专业知识的问题

众包有一个固有的弱点,这应该困扰计算机科学家和计算机用户。事实上,“智慧”和“智慧”之间并没有明显的区别。
专栏:新闻

自组装的蓝图

研究人员正在使用信息理论和计算机科学的工具来促进纳米尺度结构的自动生成。

准备好使用Web操作系统了吗?

随着新一代Web浏览器的出现,传统桌面操作系统的霸权开始瓦解,这可能最终预示着人们期待已久的Web和操作系统的融合。

使自动化工作

今天的自动化系统提供了极大的安全和便利。然而,当故障、问题或故障发生时,结果可能是灾难性的。

问题解决者

今年的格蕾丝·霍珀庆典聚焦于利用科技为社会造福。
专栏:观点

开场白

强调努力并提供增加计算机领域代表性不足群体的参与和成功的理由。

以色列的科技产业是经济增长的引擎

政府与产业的合作如何产生深远的经济影响。

计算的范式

试图将计算机分类为工程、科学或数学是徒劳的;我们有自己的范例。

破碎的构建

频繁的破碎构建可能是开发项目中更深层次问题的征兆。

用于研究的“智能”网络基础设施

语义计算及其在研究中的作用。
部分:练习

RFID护照的威胁分析

RFID护照攻击比浏览RFID信息更合理。RFID护照会让我们容易遭受身份盗窃吗?

DNS不是什么

DNS对很多人来说是很多东西——也许对太多人来说是太多东西了。

利用非对称多核系统最大化电力效率

我们如何开发软件来充分利用非对称多核系统使用更少能源的承诺?
部分:文章的贡献

提高可编程性的大容量多核体系结构

减轻程序员的负担并不会损害系统性能或增加硬件实现的复杂性。

概念时代的计算机科学

大学CS系将游戏设计和开发结合起来,让学生为游戏产业的期望做好准备。
部分:评论文章

电脑游戏与传统CS课程

将电脑游戏整合到现有的计算机科学课程中可能有助于吸引学生进入这一领域,但也有一些指导方针需要考虑。
部分:研究亮点

技术视角:为我们其他人设计工具

许多人相信,我们正处在工业革命以来产品制造方式的最大变革的边缘。这是一场革命,个人将……

用电脑设计毛绒玩具

我们介绍Plushie,一个交互式系统,允许非专业用户设计自己的原创毛绒玩具。我们成功地证明,非专业用户可以轻松地使用Plushie设计毛绒玩具或气球…

技术视角:图形触觉

计算机领域的一项重大创新是麻省理工学院、SRI和施乐PARC的图形用户界面的发明。计算机图形硬件与……

ThinSight:一种薄型交互表面技术

ThinSight是一种基于嵌入在常规液晶显示器内的光学传感器的薄型因子交互表面技术。这些增强了显示器的能力,感应各种物体在表面附近,包括指尖…
专栏:最后一个字节

困惑:解决方案和来源

上个月(2009年11月,第112页),我们发布了三个脑筋急转弯,包括一个尚未解决的关于飞机遮盖的问题。

将来时:比笔更有力

电脑重新配置了我。
部分:虚拟扩展

全球虚拟团队中的权力与信任

尽管在过去的几年中,当前对虚拟团队的理解在一些重要领域取得了进展,但它并没有充分考虑到虚拟团队中的权力动态,也没有试图探索权力的本质……

网络隐私,政府监控和国民身份证

互联网用户对个人信息隐私的关注,主要表现为网上隐私,是否与他们对政府监控和国民身份证(通常被视为监控工具)的态度有关?

动态Web内容管理系统应用中的安全性

企业创建、管理、发布和归档Web信息背后的过程也使用Web内容管理系统(WCMS)进行了改进。WCMS允许团队通过动态方式维护Web内容……

评估开源软件的学术贡献

学术计算机科学与软件有一种奇怪的关系:发表有关软件的论文被认为明显比发表软件更有贡献。这个悖论的历史原因不再……

为什么你的项目失败了?

我们从20世纪60年代就开始开发软件,但是仍然没有学到足够的知识来确保我们的软件开发项目是成功的。Boehm建议切实可行的时间表和预算以及持续的…

视觉密码:万灵药还是万金油?

计算机系统的用户习惯于被要求输入密码——这是普遍的,但也令人沮丧。过去人们对所经历的问题几乎没有容忍的态度。

正外部性,收益增加,网络犯罪增加

网络犯罪的迅速增加已成为我们社会迫切关注的问题。2005年,在向联邦贸易委员会(FTC)提出的消费者投诉中,与互联网相关的欺诈占46%。互联网总损失…

员工是否因为不遵守信息安全政策而将公司置于危险之中?

不遵守信息安全政策的粗心员工对公司构成了严重威胁。我们进行了一项实地调查,以了解哪些因素有助于员工遵守……
Baidu
map