acm-header
登录

ACM通信

新闻存档


档案

新闻资料馆提供访问过去的新闻故事ACM通信和其他来源的日期。

2015年2月


从ACM的职业

由你控制的盒子里的虚拟生物

由你控制的盒子里的虚拟生物

一家加拿大初创公司正在努力让怪物、鱼和其他生物在一个桌面盒子里活起来。


从ACM的职业

中国反恐法草案打击外国科技公司的恐惧

中国反恐法草案打击外国科技公司的恐惧

中国正在考虑一项影响深远的反恐法律,该法律将要求技术公司交出加密密钥并安装安全“后门”,一些公司认为这是一项日益繁重的工作的潜在升级……


ACM新闻

如何破坏加密软件(并且不被发现)

如何破坏加密软件(并且不被发现)

在密码学领域,一个允许窃听通信的秘密“后门”通常是一个疑神疑鬼和令人恐惧的主题。


从ACM TechNews

营收。报告聚焦于改善维和任务的现代技术

营收。报告聚焦于改善维和任务的现代技术

一份新的报告说,联合国维和行动应该使用技术来建立态势感知,执行任务,并保护自己。


从ACM TechNews

一次改变世界黑客马拉松

一次改变世界黑客马拉松

66名青少年参加了“我兄弟的守护者”黑客马拉松,这是由Qeyno Labs首席执行官卡利玛·普里弗斯发起的一项小组编码比赛。


从ACM TechNews

女性机器人的崛起:为什么人工智能往往是女性的

女性机器人的崛起:为什么人工智能往往是女性的

不成比例的人工智能系统中有女性角色,研究人员一直在努力确定为什么会出现这种现象。


从ACM TechNews

w研究吸引女性选择理工科专业的方法

-w研究如何吸引女性选择科学专业

威斯康辛大学的女性领导者们正在寻找解决女性在科学、技术、工程和数学领域不平等的方法。


从ACM TechNews

人工智能在经典街机游戏中击败人类

人工智能在经典街机游戏中击败人类

最近的一篇文章讲述了一组人工智能研究人员如何训练一台电脑在几款街机游戏中玩游戏,并在某些情况下击败人类玩家。


从ACM的意见

为什么每个人对网络中立性的看法都是错误的

为什么每个人对网络中立性的看法都是错误的

今天,联邦通信委员会以三比二的投票通过了有史以来最严格的网络中立性规定,通过禁止宽带提供商屏蔽或减慢内容来保持互联网的开放。


从ACM的意见

《机器人入侵

《机器人入侵

机器人在日常生活中越来越现实,电影也开始彻底改变对机器人的描述。他们更温和,更友好,通常也更漂亮。


ACM新闻

研究大气“泡沫”可能有助于Gps通信

研究大气“泡沫”可能有助于Gps通信

当你不知道如何到达一个不熟悉的地方时,你可能会依靠智能手机或其他带有全球定位系统模块的设备进行导航。


从ACM的意见

基于监控的操纵:Facebook或谷歌如何影响选举

基于监控的操纵:Facebook或谷歌如何影响选举

了解我们的人对我们有某种程度的控制,而了解我们一切的人对我们有很大的控制。


从ACM的职业

《Madden》收视率是如何制作的

《Madden》收视率是如何制作的

37岁的唐尼·摩尔(Donny Moore)趴在键盘上,周围是电脑显示器,他控制着美国国家橄榄球联盟(National Football League)的命运。


ACM新闻

美国宇航局“好奇号”火星探测器在“电报峰”钻探

美国宇航局“好奇号”火星探测器在“电报峰”钻探

2月24日,周二,美国宇航局的好奇号火星漫游者使用钻头从一个名为“电报峰”的岩石目标中收集粉末样本。目标位于“帕伦普山”的上部,这是该任务的一个露头……


从ACM TechNews

微软利用科技保护濒临消失的语言

微软利用科技保护濒临消失的语言

微软希望开发一种软件,帮助失落的语言在现代保持相关性。


从ACM TechNews

在“黑客马拉松”中,技术人员利用港务局的路径站点数据

在“黑客马拉松”中,技术人员利用港务局的路径站点数据

最近,Code of Jersey City举办了第二场全天的黑客马拉松。


从ACM TechNews

陆军研究实验室制定高性能混凝土战略

陆军研究实验室制定高性能混凝土战略

美国陆军研究实验室正在利用超级计算和大规模分析,以保持其作为美国陆军顶级实验室的地位。


从ACM TechNews

Perl、Php和Ruby的安全性如何?专家们的意见

Perl、Php和Ruby的安全性如何?专家们的意见

许多编程语言的开发人员很快就会捍卫自己语言的安全性。


ACM新闻

美国政府和私营部门开发“预防犯罪”系统,以预测网络攻击

政府和私营部门开发“预防犯罪”系统,以预测网络攻击

美国国家情报总监办公室(ODNI)正在寻求私人和学术部门的参与,以开发一种新的“预防犯罪”计算机系统,能够在网络入侵之前预测它们……


ACM新闻

美军将如何在暗网上打击Isis

美军将如何在暗网上打击Isis

与其说暗网是一个地方,不如说它是一种实现在线匿名的方法。


ACM新闻

游戏软件为神经科学提供了经验

游戏软件为神经科学提供了经验

谷歌旗下的人工智能公司DeepMind披露了它是如何创建了一个计算机算法,该算法可以学习如何玩49种不同的街机游戏,包括上世纪70年代的经典游戏发出难闻的气味而且太空入侵者


ACM新闻

新的显示技术让液晶显示器产生莱娅公主风格的全息图像

新的显示技术让液晶显示器产生莱娅公主风格的全息图像

在一个著名的场景中星球大战,莱娅公主让R2D2扮演一个全息视频信息她在半空中向欧比王·肯诺比请求帮助。在不久的将来,智能手机和其他移动设备将有能力……


ACM新闻

惊喜!美国已经有了一个开发网络攻击的曼哈顿计划

惊喜!美国已经有了一个开发网络攻击的曼哈顿计划

“我们真正需要的是一个网络安全的曼哈顿计划。”这种情绪每隔几年就会在一些大型电脑入侵事件后高涨起来——最近的是索尼和安塞姆黑客事件。


从ACM TechNews

自动驾驶汽车面临的四大障碍

自动驾驶汽车的四个主要障碍

自动驾驶汽车的开发者面临着四大障碍。


从ACM TechNews

英特尔:摩尔定律将延续至7nm芯片

英特尔:摩尔定律将延续至7nm芯片

英特尔计划于本周公布的论文旨在让计算机行业对摩尔定律的可行性放心,至少在近期内是这样。


从ACM TechNews

《新论文》指出,“暗网”和网络犯罪活动需要更多的警惕之眼

《新论文》指出,“暗网”和网络犯罪活动需要更多的警惕之眼

新的研究呼吁安全研究人员和政府调查人员加强对暗网的监控。


从ACM TechNews

间谍研究机构正在建造预测黑客攻击的特异功能机器

间谍研究机构正在建造预测黑客攻击的特异功能机器

美国情报高级研究项目活动正在进行一项新的竞赛,旨在创建一个系统,提前预测网络可能面临的网络威胁。


从ACM TechNews

智能机器人对工作意味着什么

智能机器人对工作意味着什么

长期以来,经济学家一直认为,新技术不会导致就业岗位的净流失,但一些经济学家现在认为,情况要比这微妙得多。


ACM新闻

在木卫二的冰海中寻找外星生命的计划

在木卫二的冰海中寻找外星生命的计划

如何解决木卫二这样的问题?


从ACM TechNews

教授开发工具加速数据收集

教授开发工具加速数据收集

计算机辅助社区视觉评估系统是一个帮助加速收集研究数据的网络应用程序。

«上一页 1 2 3. ... 7 下一个”
Baidu
map