acm-header
登录

ACM通信

表的内容


参观ACM总部

ACM的会员人数迅速接近10万,其170个会议、45种期刊、34个特殊兴趣小组和644个专业和学生分会都由72名工作人员支持。
部门:给编辑的信

分布式团队的工作流工具?

Peter J. Denning等人(2010年3月)的《在多元网络中协调协调》为分布式开发团队提供了指导。我可以为这些问题担保……

虚拟扩展

通信的虚拟扩展为ACM会员带来更多高质量的文章。这些文章现在可以在ACM数字图书馆中找到。
部门:BLOG@CACM

互联网作为外部大脑的混乱;和更多的

从计算机出现之初,人们就推测计算机将被用来补充我们的智力。在过去的几十年里,大多数针对这个梦想的工作……
部门:CACM在线

自然交互

老鼠的日子不多了。消除用户-系统障碍的计算机接口正在开发中,而且足够直观,第一次使用的用户可以扔掉手册。
专栏:新闻

拉直沉重的尾巴

更好地理解重尾概率分布可以改进从互联网商务到服务器场设计的活动。

超越智能电网

电网并不是唯一获得情报的公用事业,美国各地的水表和煤气表都获得了无线电通信能力,而且……

我你的业务

研究人员正在开发新的技术,从信息流中衡量员工的生产力。

罗宾·米尔纳:优雅的实用主义者

记住在验证、语言和并发性方面的丰富遗产。

表彰CS和技术领袖

ACM和美国科学促进会(American Association for the Advancement of Science)最近宣布了表彰计算机科学和技术领域领袖的奖项。
专栏:隐私和安全

“个人身份信息”的神话和谬误

随着收集到的个人数据的数量和种类呈指数级增长,开发有效的隐私保护技术对安全和隐私研究来说是一个重大挑战。
列:内部风险

设计隐私:从艺术走向实践

在开发过程的开始阶段将隐私设计到系统中,需要将隐私原则、模型和机制有效地转化为系统需求。
专栏:IT行业

并行性的复兴

在被忽视了四分之一个世纪之后,并行计算正在卷土重来。过去的研究可以在今天迅速得到应用。
专栏:Kode恶性

策划了

亲爱的KV,我一直在处理一些生成大量数据集的代码,而且…我发现越来越多的时候,我不得不向那些……
专栏:法律与技术

英特尔的回扣:光明磊落还是暗箱操作?

几年来,英特尔向客户支付了数十亿美元。是为了迫使他们抵制竞争对手AMD开发的产品,还是为了让他们能以更低的价格出售AMD的微处理器?
专栏:观点

机构审查委员会和你的研究

美国计算机科学部门的研究人员正在违反联邦法律和他们自己组织的关于人体研究的规定。
专栏:面试

Ed Feigenbaum的采访

ACM会员和A.M.。图灵奖获得者Edward a . Feigenbaum,专家系统领域的先驱,反思他的职业生涯。
部分:练习

确保云中的弹性

弹性计算具有巨大的潜力,但仍存在许多安全挑战。

简单背叛

通过模拟一个视频系统可以看出,即使是一个简单的界面也可以比它看起来更复杂和更强大。

可视化动物园之旅

一个强大的可视化技术的调查,从明显的到模糊的。
部分:文章的贡献

科学数据管理

需要的是通用的,而不是一次性的,自动存储和分析科学合作数据的DBMS解决方案。

会议论文的选择性和影响

会议接受率标志着发表的会议论文的未来影响。
部分:评论文章

高效搜索相似的图像

新的算法提供了健壮但可扩展的图像搜索能力。
部分:研究亮点

技术视角:在多核软件中建立信心

惊喜在现实生活中可能很有趣,但在软件中就不是这样了。避免软件意外的一种方法是建立它的功能正确性,要么通过构造…

断言和检查多线程程序的确定性

具有越来越多并行核的处理器的趋势增加了对能够利用并行性的软件的需求。写正确的…

技术视角:学习做程序验证

当您决定使用一款软件时,您如何知道它将完成您需要它完成的工作?跑步安全吗?它是否会干扰你已有的其他软件……

seL4:操作系统内核的正式验证

我们将报告seL4微核从抽象规范到C实现的正式的机器检查验证。我们假定编译器、汇编代码、硬件和引导代码都是正确的。
专栏:最后一个字节

困惑:解决方案和来源

上个月(2010年5月,第120页)我们发布了三个脑筋急转弯,包括一个尚未解决的,关于火腿三明治定理的变化。

未来时:网络如何确保我们在宇宙中生存

互联网改变了我的思维方式,但讽刺的是,改变的程度比我预期的要小。
部分:虚拟扩展

超越连接:定位无线社区

无线信息技术的进步将用户置于一个无处不在的计算环境中,允许他们随时随地通过智能手机等无线手持设备访问和交换信息……

在软件开发实践中检验敏捷性的看法

从事软件开发的组织经常被提醒,成功的实践依赖于许多非技术问题,这些问题本质上是管理的、文化的和组织的。

影响软件盗版的因素:来自德国的观点

商业软件联盟(BSA)提供了令人信服的证据,证明软件盗版仍然是一个全球性问题。自2003年以来,pc在全球范围内的日益普及导致盗版损失增加了84%,这一数字……

“圆形监狱”重新审视

那是1787年。功利主义哲学家杰里米·边沁发表了他关于“环形监狱”的想法,这是建筑设计与人类理解的绝妙结合……

系统模型转换测试的障碍

模型驱动工程(Model Driven Engineering, MDE)技术支持模型的广泛使用,以管理日益复杂的软件系统。自动模型转换在MDE中扮演着重要的角色,因为它们自动化了复杂的…

IT专业人员所需的各种技能

有评论人士建议,资讯科技专业人士应重新训练自己,以掌握特定所需的技术技能,以保持竞争力。在动态的环境中蓬勃发展需要具备……的能力。

技术采用的社会影响模型

人类的创新与互联网、网络和通信技术相结合,为社会和商业网络、社区形成和交流提供了新的平台。

将来时:我,我自己和e -我自己

互联网彻底改变了人们互动的方式。通过博客、维基和大众分类法支持基于Web的社交网络的Web 2.0应用程序已被证明在改变用户的感知和使用……
Baidu
map