“这是抛弃ACM的又一个理由,”在最近关于国会2011年推出的《研究工作法案》(Research Works Act)的辩论中,一位ACM成员在社交媒体上发帖怒斥道。尽管人们普遍对该法案深感担忧,但恶毒的语气……
摩西·y瓦迪
第5页
部门:给编辑的信
虽然我在很大程度上同意Sarah Spiekermann的《设计隐私的挑战》(The Challenges of Privacy by Design, 2012年7月),但我想澄清的是,许多组织确实理解在他们的系统和技术中嵌入隐私的必要性……
CACM员工
第7页
部门:BLOG@CACM
伯特兰·迈耶(Bertrand Meyer)问道,为什么太多的研究机构似乎只热衷于资助突破性的项目。
Bertrand Meyer
页8 - 9
专栏:新闻
多亏了新南威尔士大学和IBM研究中心,科学家们正在向量子计算和数字计算的结合点迈进。
格雷戈里·哥特
页11 - 13
经过几十年的平板化,摩尔定律的终结正在推动半导体进入第三维度。
加里尖刺外壳
14 - 16页
安全研究人员使用恶意软件对埃及和利比亚的大规模互联网审查进行了调查。
玛丽娜Krakovsky
19页
39个活着的早上图灵奖得主聚集在旧金山向“计算机科学之父”致敬,并讨论计算机的过去、现在和未来。
保罗·海曼
页20
专栏:历史的反思
记者、历史学家和电子邮件的发明。
托马斯·黑格
每股26到29页
专栏:IT行业
聪明的专家和强大的机器不是混乱事件和人类宣言的对手。小心他们的预言,并对自己的预言保持谦逊。
Peter j .丹宁
页面30 -
专栏:法律与技术
一些关于预测的预测。
Tal z Zarsky
页面到三十五
专栏:扩大参与
寻求改进编写和审查新教育项目提案的程序。
理查德·e·拉德纳,伊丽莎白·利茨勒
页面36-38
专栏:观点
关于科研论文作者顺序的几点思考。
埃斯佩兰萨·马科斯,胡安·曼努埃尔·瓦拉,瓦莱里娅·德·卡斯特罗
页面39-41
艾伦·图灵的生平和影响。
克里斯托·h·Papadimitriou
页面42-43
部分:练习
向后兼容性总是胜过新特性。
David Chisnall
页面44-47
在已部署的软件中查找和修复错误是困难和耗时的。这里有一些替代方案。
金刚砂d·伯杰
页面48-53
在云的大开放世界中,高度可用的分布式对象将占据主导地位。
埃里克·梅耶尔
页面54-60
部分:文章的贡献
客户组织和云提供商之间的信任是成功的云部署的有力预测因素。
加里·加里森,金尚炫,罗宾·l·韦克菲尔德
62 - 68页
持续验证关键软件为响应操作环境的变化而做出的自适应决策。
Radu Calinescu, Carlo Ghezzi, Marta Kwiatkowska, Raffaela Mirandola
69 - 77页
部分:评论文章
三维用户界面能够独特地实现高级交互保真度,这种自然主义可能是一个巨大的优势。
道格·a·鲍曼,瑞安·p·麦克马汉,埃里克·d·拉根
78 - 88页
部分:研究亮点
书写系统和技术之间的关系历史悠久,变化多端。同样,使用便携设备输入文本的挑战由来已久。
威廉·a·巴克斯顿
90页
随着计算技术的发展超越了桌面的限制,对替代无处不在的桌面键盘的有效文本输入方法的需求激发了学术研究人员和信息技术……
Shumin Zhai, Per Ola Kristensson
91 - 101页
将敏感数据托付给云服务提供商是有风险的。为什么不加密存储在云服务中的数据呢?
丹Suciu
102页
要满足保护数据机密性和运行计算的双重目标,一个理想的解决方案是使服务器能够对加密数据进行计算,而服务器从未将数据解密为明文。
Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, Hari Balakrishnan
103 - 111页
专栏:最后一个字节
上个月(2012年8月)我们发布了一个三个难题关于“魔集。”在这里,我们为这三个问题提供解决方案。你做得怎么样?
彼得·温克勒
117页
哈维马德学院院长玛丽亚·克拉维谈到了增加学习计算机科学的女性人数。
利亚霍夫曼
页120 - ff