acm-header
登录

ACM通信

表的内容


为什么ACM ?

“这是抛弃ACM的又一个理由,”在最近关于国会2011年推出的《研究工作法案》(Research Works Act)的辩论中,一位ACM成员在社交媒体上发帖怒斥道。尽管人们普遍对该法案深感担忧,但恶毒的语气……
部门:给编辑的信

通过设计操作隐私

虽然我在很大程度上同意Sarah Spiekermann的《设计隐私的挑战》(The Challenges of Privacy by Design, 2012年7月),但我想澄清的是,许多组织确实理解在他们的系统和技术中嵌入隐私的必要性……
部门:BLOG@CACM

增量研究vs范式转换狂热

伯特兰·迈耶(Bertrand Meyer)问道,为什么太多的研究机构似乎只热衷于资助突破性的项目。
专栏:新闻

原子水平计算

多亏了新南威尔士大学和IBM研究中心,科学家们正在向量子计算和数字计算的结合点迈进。

芯片去高档

经过几十年的平板化,摩尔定律的终结正在推动半导体进入第三维度。

垃圾输入,信息输出

安全研究人员使用恶意软件对埃及和利比亚的大规模互联网审查进行了调查。

纪念艾伦·图灵

39个活着的早上图灵奖得主聚集在旧金山向“计算机科学之父”致敬,并讨论计算机的过去、现在和未来。
专栏:历史的反思

糟糕历史的七个教训

记者、历史学家和电子邮件的发明。
专栏:IT行业

如果你不能预测未来,也不要难过

聪明的专家和强大的机器不是混乱事件和人类宣言的对手。小心他们的预言,并对自己的预言保持谦逊。
专栏:法律与技术

自动预测:感知、法律和政策

一些关于预测的预测。
专栏:扩大参与

在扩大参与中平衡创新和实施的必要性

寻求改进编写和审查新教育项目提案的程序。
专栏:观点

作者顺序:科学可以从艺术中学到什么

关于科研论文作者顺序的几点思考。

艾伦和我

艾伦·图灵的生平和影响。
部分:练习

一种新的Objective-C运行时:从研究到生产

向后兼容性总是胜过新特性。

软件需要安全带和安全气囊

在已部署的软件中查找和修复错误是困难和耗时的。这里有一些替代方案。

您的所有数据库都属于我们

在云的大开放世界中,高度可用的分布式对象将占据主导地位。
部分:文章的贡献

部署云计算的成功因素

客户组织和云提供商之间的信任是成功的云部署的有力预测因素。

自适应软件需要在运行时进行定量验证

持续验证关键软件为响应操作环境的变化而做出的自适应决策。
部分:评论文章

质疑3D用户界面中的自然主义

三维用户界面能够独特地实现高级交互保真度,这种自然主义可能是一个巨大的优势。
部分:研究亮点

技术视角:创新交互:从概念到野外

书写系统和技术之间的关系历史悠久,变化多端。同样,使用便携设备输入文本的挑战由来已久。

文字手势键盘:重新想象键盘交互

随着计算技术的发展超越了桌面的限制,对替代无处不在的桌面键盘的有效文本输入方法的需求激发了学术研究人员和信息技术……

技术视角:加密数据库上的SQL

将敏感数据托付给云服务提供商是有风险的。为什么不加密存储在云服务中的数据呢?

CryptDB:处理加密数据库上的查询

要满足保护数据机密性和运行计算的双重目标,一个理想的解决方案是使服务器能够对加密数据进行计算,而服务器从未将数据解密为明文。
专栏:最后一个字节

困惑:解决方案和来源

上个月(2012年8月)我们发布了一个三个难题关于“魔集。”在这里,我们为这三个问题提供解决方案。你做得怎么样?

问答:女人想要什么

哈维马德学院院长玛丽亚·克拉维谈到了增加学习计算机科学的女性人数。
Baidu
map