acm-header
登录

ACM通信

表的内容


谁生了计算?

图灵百年纪念已经过去,我们可以对发生的事情进行一些反思。然而,有一个风险是,在我们专注于强调图灵的开创性贡献时,我们可能已经从庆祝变成了……
所在部门:从总统开始

机器人是什么?

在大多数情况下,机器人都有能力操纵和影响现实世界。然而,我想假设,机器人的概念可以有效地扩展到包括执行功能、摄入……
所属部门:《致编辑的信》

计算机科学不是一门科学

对于Vinton G. Cerf在他的总统信中提出的问题“计算机科学的科学在哪里?”(2012年10月),我的第一个答案是没有。一门真正的科学,如物理或化学,研究一些……

ACM 2012财年年度报告

FY12对ACM来说是杰出的一年。10名成员的人数达到了历史最高水平th连续一年。我们见证了我们在欧洲、印度和中国的全球中心扎根并蓬勃发展。
部门:BLOG@CACM

迷失在翻译

丹尼尔·里德对跨越技术专家和政策制定者之间的知识鸿沟的看法。
专栏:新闻

停止泄漏

侧通道提供的信息可以用来破解秘密,但研究人员正在识别这些漏洞,并试图关闭它们。

除了Hadoop

用于处理大数据的领先开源系统仍在不断发展,但带有附加功能的新方法也在不断增加。

只是事实

在对其他公司的新闻进行重新包装的过程中,一些新闻聚合商转移了读者和广告收入,批评者认为,这削弱了花钱购买原创报道的动机。这是一个经济和伦理问题,没有……
专栏:技术战略和管理

Apple-Samsung诉讼

在知识产权战争中寻求中间立场。
专栏:软件行业

我们如何建造东西:。以及为什么事情完成了90%

这似乎是软件开发的一个规律,事情总是比我们预期的要长。当项目经理与设计师、程序员或测试人员交谈并试图了解所分配任务的“完成程度”时……
专栏:法律和技术

超越位置:21世纪的数据安全世纪

将不断发展的数据安全问题视为待解决的工程问题。
专栏:历史的反思

真正优秀的历史的五个教训

从四本关于信息技术历史的获奖书籍中学到的经验。
专栏:观点

大学会是什么样子

设想一个优化的教育模式。

Conference-Journal混合动力车

考虑如何结合会议和期刊的最佳元素。
部分:练习

公寓和云

环境中的约束可以增强服务的能力。

浏览器安全性:外表可能具有欺骗性

与Jeremiah Grossman, Ben Livshits, Rebecca Bace和George Neville-Neil的讨论

除非我们打破网络,否则网络不会安全

除非你采取了非常特别的预防措施,否则就假定你访问的每个网站都清楚地知道你是谁。
部分:文章的贡献

从蜂窝网络数据分析人的移动性

来自移动电话网络的匿名位置数据揭示了人们是如何大规模移动的。

抽象的基因组学

具有交互访问的大型基因组数据库需要新的、分层的抽象,包括将“证据”从“推断”中分离出来。
部分:评论文章

计算机安全与现代家庭

一个评估与家庭使用技术相关的安全风险的框架。
部分:研究亮点

技术视角:可视化、理解和设计

照片捕捉瞬间;绘画传达感知、印象和感觉;插图讲故事。计算机图形的目的是通过技术丰富所有这些艺术实践。下面的论文是一个分水岭……

说明如何机械装配工作

事物工作原理可视化使用各种可视化技术来描述复杂机械组件的操作。我们提出了一种自动生成此类可视化的方法。

技术视角:深度挖掘人才

下面这篇由Shotton等人撰写的文章描述了一种具有里程碑意义的计算机视觉系统,该系统拍摄一张包含一个人的单深度图像,并在3D中自动估计这个人的身体姿势。

单深度图像局部人体姿态实时识别

我们提出了一种新的方法来快速准确地预测人体姿势-身体关节的三维位置-从单一的深度图像,而不依赖于前面帧的信息。
专栏:最后一个字节

将来时:分享我的启示

从计算科学和技术推测的交集,边界只受限于我们想象可能发生的事情的能力。我自己出版,你可以免费驾驶我的以太浪。
Baidu
map