计算专业人员有时会发现政策问题定义不清、令人困惑或无关紧要。也许这就是为什么迄今为止,政策的参与仅限于我们的社区。
尤金·h·清单
第5页
所属部门:给编辑的信
“图灵的泰坦尼克机器?”考虑了艾伦·图灵对可计算理论的贡献,专注于停机问题;也就是说,决定给定的程序是无限期地停止还是继续。事实是……
CACM员工
第6 - 7页
部门:BLOG@CACM
Jason Hong写了关于安全漏洞的文章,并提供了一个三管齐下的方法。Greg Linden讨论了计算机和人脑之间的区别以及它们对错误的容忍度。
杰森·洪,格雷格·林登
第10 - 11页
部门:CACM在线
几乎每天我都会收到一封电子邮件,其中包含一篇与开放获取运动相关的新文章的链接。我阅读了每一篇文章,因为我想了解关于这个问题的不同观点,这样我就……
斯科特·e·德尔曼
第12页
专栏:新闻
电子病历包含着一个宝贵的数据宝库,研究人员正在使用自然语言处理技术来挖掘结构化数据和自由文本。
格雷戈里·哥特
页13 - 15
相机硬件、图像处理、相机-摄影师界面和图像查看的改进正在推动数字摄影的发展。
加里尖刺外壳
16—18页
地方和国家政府正转向开放数据,以降低成本,提高透明度和效率,并响应公民的需求。
利亚霍夫曼
19 - 21页
朱迪亚·珀尔(Judea Pearl)对概率和因果关系重要性的热情倡导,推动了人工智能的革命。
尼尔·萨维奇
页22日至23日
Sanjeev Arora, 2011年ACM-Infosys奖的获得者,讨论了他在理论计算机科学中的关键作用。
保罗·海曼
24页
专栏:软件行业
软件中测量的一些限制。
菲利普·g .甲
页面的代谢途径
列:内部风险
对网络安全的重视并没有带来网络安全的改善。
Simson l·加芬克尔
页面29-32
专栏:Kode恶性
用一个工具做错误的工作是可以的,直到有一天它不是。
乔治诉Neville-Neil
页面33-34
专栏:隐私和安全
寻求有关互联网漏洞问题的答案。
克里斯•霍尔
第35 - 37页
专栏:IT专业
而不是推销,倾听和提供。
Peter J. Denning, Nicholas Dew
页面38-40
专栏:观点
计算机科学家的网络安全和政策问题。
赫伯特•林
页面41-43
部分:练习
良好的用户体验取决于数据中心网络内可预测的性能。
丹尼斯·阿博特,鲍勃·费尔德曼
页面44-51
从网络照片的海洋中了解世界。
大卫·克兰德尔,诺亚·斯内夫利
页面52-60
移动电脑视觉技术很快就会像触摸界面一样无处不在。
Kari Pulli, Anatoly Baksheev, Kirill Kornyakov, Victor Eruhimov
61 - 69页
部分:文章的贡献
有很多联系的几个中心与很多没有联系的个人共享。
本杰明·多尔,马哈茂德·福兹,托拜厄斯·弗里德里希
70 - 75页
用户对单个设备的信任可以扩展到许多其他设备。
布莱恩Parno
76 - 85页
部分:评论文章
探索基础数据服务、集成数据服务和云数据服务的技术趋势。
迈克尔·j·凯里,尼古拉·奥努斯,米卡利斯·彼得罗普洛斯
86 - 97页
探索几何复杂性理论的力量和潜力。看一个视频Ketan D. mulmulley的FOCS 2010几何复杂性理论教程。
Ketan d Mulmuley
98 - 107页
部分:研究亮点
估计或重建的问题未知的结构化对象从不完整的、部分的、有噪声的测量是科学技术应用中的基础性问题。
巴勃罗·a·Parrilo
110页
假设观察一个从低秩矩阵中选择的不完全子集。什么时候可以完成矩阵并恢复没有看到的条目?
Emmanuel Candès, Benjamin Recht
111 - 119页
“狐狸知道很多事情,但刺猬知道一件大事。”哲学家们用这句出自古希腊诗人阿奇洛科斯(Archilochus)的话来表达一个人可以是一个
通才或者专家……
李彼得
120页
好的软件工程实践要求泛化和抽象,而高性能要求专业化和具体化。这些目标是不一致的,编译器很少翻译富有表现力的高层……
Tiark Rompf, Martin Odersky
121 - 130页
专栏:最后一个字节
上个月(2012年5月),我们发布了三个关于方形网格设计的难题。在这里,我们为这三者提供解决方案。你做得怎么样?
彼得·温克勒
133页
人工智能先驱朱迪亚·珀尔讨论了概率、因果关系、干预的演算和反事实。
利亚霍夫曼
页136 - ff