acm-header
登录

ACM通信

BLOG@CACM


bg-corner

芭芭拉·利斯科夫主题格蕾丝·霍珀会议
从BLOG@CACM

芭芭拉·利斯科夫主题格蕾丝·霍珀会议

在Grace Hopper的主题演讲中,Barbar Liskov回顾了她的研究历程和她获得图灵奖的工作。

与PCAST对话
从BLOG@CACM

与PCAST对话

我在PCAST讲了三个故事——谷歌故事、模型检验和机器学习——以此来说明联邦政府持续资助基础教育的重要性。

简单的HPC胜出
从BLOG@CACM

简单的HPC胜出

你想成为第一个成功设计晶体管计算机系统的人,而不是最后一个设计真空管计算机的人。任何设计师的挑战…

从BLOG@CACM

首届ACM云计算研讨会(SoCC)

今年初夏,第一届ACM云计算研讨会在印第安纳州的印第安纳波利斯举行。有了三个精彩的主题演讲和一个特别的计划,就职典礼…

为什么伟大的设计如此之难?
从BLOG@CACM

为什么伟大的设计如此之难?

为什么好的设计对组织来说如此难以完成?人们开始意识到设计真的很重要,但这并不是说他们不想……

在体内,体外,在硅
从BLOG@CACM

在体内,体外,在硅

系统生物学的这些“重大挑战”几乎涵盖了现代计算的每一个方面,从数值和符号方法到数据管理和分析……

Web应用程序渴求内存
从BLOG@CACM

Web应用程序渴求内存

大型网络应用程序对RAM的需求非常大。他们需要大量的低功率RAM。除此之外,他们什么也不想要。

根据IBM的观点,电子设计自动化的未来
从BLOG@CACM

根据IBM的观点,电子设计自动化的未来

用梅尔森的话来说:真正有才华的工程师是这样的人:当他的手被撞在门口,受了重伤时,他会把另一只手伸到门口……

恶意软件日益成为网络安全威胁
从BLOG@CACM

恶意软件日益成为网络安全威胁

Malvertisements是利用广告网络的影响力,试图在广告中注入恶意软件和恐吓软件。这篇博客文章探讨了……

关于社交网络,政治运动和威胁
从BLOG@CACM

关于社交网络,政治运动和威胁

简要讨论社交网络如何成为政治竞选、死亡威胁等的战场。

IT和研究的消费化
从BLOG@CACM

IT和研究的消费化

20世纪70年代,当一家公司、政府或大学的IT部门讨论IBM S/370大型机的升级时,IT主管是否在……

重新审视互联网信息自由。
从BLOG@CACM

重新审视互联网信息自由。

许多国家已经开始控制公民在互联网上获取信息,最著名的例子是中国,但拉丁美洲也未能逃脱这一点……

个人对个人计算机未来的看法
从BLOG@CACM

个人对个人计算机未来的看法

计算机的未来将由几个关键技术方面的结合来创造。

用新眼光审视老问题在中电的第二天
从BLOG@CACM

用新眼光审视老问题在中电的第二天

这篇文章将对群件技术、实验CSCW地平线和日常医疗保健会议上的各一篇论文进行总结。

从匮乏到过剩:杰文斯悖论
从BLOG@CACM

从匮乏到过剩:杰文斯悖论

我怀疑大部分的计算仍然是社会条件,它的根源是计算的匮乏,充分认识到计算提供的真正机会……

2010年会带来什么?
从BLOG@CACM

2010年会带来什么?

2010年,我们将在计算机领域看到哪些变化?

展示欧洲计算机科学
从BLOG@CACM

展示欧洲计算机科学

回顾2009年欧洲计算机科学峰会和ACM欧洲启动

SC09反思:极品飞车
从BLOG@CACM

SC09反思:极品飞车

SC09(又名“超级计算会议”)在11月16日那一周举行。今年的会议创下了出席人数的记录——大约有1万人参加。

Facebook的极致敏捷
从BLOG@CACM

Facebook的极致敏捷

Facebook的工程总监Robert Johnson是OOPSLA 2009的最后一个主题演讲嘉宾。罗伯特的演讲:“快速规模化发展——Facebook的经验教训”,目标是…

谁需要大规模多核?
从BLOG@CACM

谁需要大规模多核?

消费者想要大规模的多核吗?或者他们宁愿拥有更低的功耗和更好的内存带宽?我们建造的是人们想要的东西吗?
登录全面访问
忘记密码? »创建ACM Web帐号
Baidu
map