acm-header
登录

ACM通信

表的内容


开放主义、IPism、原教旨主义和实用主义

知识产权所有权正迅速成为21世纪的一个战场世纪以来,随着当今经济的发展,越来越多的大型企业依靠这些无形资产来推动经济发展。

ACM和专业程序员

ACM的发展与这个行业中程序员的明显增长并不相称。问题是ACM是否以及如何调整其活动和产品,以增加这些专业人士的参与……
部门:BLOG@CACM

为什么美国还没有准备好接受强制性的计算机科学教育

Mark Guzdial考虑了要求所有学生学习计算机科学的后果。
专栏:新闻

研究人员从默默无闻中探索安全

混淆保护代码的方式是使其变得如此不可穿透,以至于访问它不会帮助黑客理解它是如何工作的。

手术机器人提供更精确的护理

计算机控制的机器人手术系统和肿瘤靶向放射系统提供了比医生单独提供的更高水平的治疗精度。

你好,我的名字是…

面部识别和隐私问题。
专栏:隐私和安全

你能控制隐私吗?

在工程实践中应用隐私研究的挑战和潜在方法。
列:教育

在科学课堂中培养计算能力

在中学科学课程中整合计算的基于代理的方法。
列:全球计算

私人然后共享?

设计用于手机到共享PC的管道。
专栏:Kode恶性

交出

被开源所欺骗。
专栏:观点

研究机器人革命

考虑在计算机科学家和经济学家之间进行跨学科研究,研究计算机对工作的影响。

缓慢的搜索

通过允许额外的时间和替代资源来丰富搜索体验。
部分:练习

为权威数据带来任意计算

单个存储系统可以满足许多不同的用例。

高质量的软件是要花钱的——心脏出血是免费的

如何为免费和开源软件筹集资金。

软件工程本科

满足专业软件开发的需求。
部分:文章的贡献

重塑恐怖主义网络

为了破坏恐怖组织的稳定,STONE算法确定了一组除掉他们将最大限度地降低杀伤力的特工。

计算机辅助STEM教育中的基于实例的学习

为编程语言开发的基于实例的推理技术也有助于自动化教育中的重复任务。
部分:评论文章

高效最大流量算法

虽然最大流量算法有着悠久的历史,但革命性的进展仍在不断取得。
部分:研究亮点

技术角度:为数据复制达成共识

下面这篇论文是一个突破,作者提供了一个公式来计算读取最近K次写入中没有写入的数据的概率。

量化与PBS的最终一致性

考虑到延迟和可用性的好处,最终一致性对实践者来说通常“足够好”。在这项工作中,我们解释了这一现象,并证明最终一致的系统会定期返回一致的……
专栏:最后一个字节

《困惑:路径与匹配》

考虑Alice和Bob在棋盘上玩的两个简单游戏,或者更一般地说,在图表上玩。游戏看起来不一样,但是,我们知道,外表是会骗人的…
Baidu
map