开放获取的时代已经来临。越来越多的作者和他们的资助机构的共识是,纳税人支持的研究成果应该免费提供。这是一个令人信服的论点,也是一个高尚的……
罗纳德·f·布瓦维尔,杰克·w·戴维森
第5页
所在部门:从总统开始
我一直在思考计算机职业的人口统计数据,并想知道ACM及其成员可能采取什么步骤来增加所有潜在候选人对这个职业的兴趣。
文顿·g·瑟夫
第7页
部门:BLOG@CACM
Bertrand Meyer想知道为什么恶意评论在计算机科学中如此猖獗。
Bertrand Meyer
页8 - 9
专栏:新闻
计算模型正在处理从单细胞微生物到人体器官的生物学复杂性。
尼尔·萨维奇
页11 - 13
新的火星探测器因其行星体操吸引了大量的关注,但重大突破还在背后。
亚历克斯·赖特
14 - 16页
计算机建模通过提供新的工具来理解不同干预策略的影响,从根本上重新定义了医疗保健和流行病学。
塞缪尔·格林加德
19页
专栏:隐私和安全
寻求保护网络交互的基本隐私。
莫格伦
页-
列:内部风险
我之前的文章《Redux的远见传奇》
开始了一场关于2012年11月美国大选经验教训的讨论。此外,我还反思了飓风桑迪带来的附带影响……
彼得·g·诺伊曼
第23 - 25页
专栏:Kode恶性
软件是否有“最佳使用日期”?
乔治诉Neville-Neil
页26 - 27日
列:教育
在线教育的新可能性也带来了新的挑战。
Steve Cooper, Mehran Sahami
28 - 30页
专栏:经济和商业维度
将一种古老的技术应用到现代成本估算中。
Ana Aizcorbe, Samuel Kortum, Unni Pillai
页面31-32
专栏:观点
如何解决云服务中缺乏透明度、信任和接受度的问题。
Ali Sunyaev, Stephan Schneider
页面33-36
考虑到影响最近计算机科学博士后职位数量快速增长的因素。
安妮塔·琼斯
页面37-39
部分:练习
我们的认证系统很缺乏。改进的可能吗?
威廉Cheswick
页面40-44
USE方法解决了其他常用方法的缺点。
布伦丹·格雷格
页面45-51
移动和嵌入式设备的开源安全基础。
罗伯特·n·m·沃森
52 - 63页
部分:文章的贡献
将数据信任范围从企业扩展到公共云需要的不仅仅是加密。
Ari Juels, Alina Oprea
64 - 73页
能够容忍延迟变化的软件技术对于构建响应式大规模Web服务至关重要。
杰弗里·迪恩,路易斯André巴罗佐
74 - 80页
部分:评论文章
现代符号执行技术的挑战和巨大的希望,以及帮助实现它们的工具。
克里斯蒂安·卡达尔,Koushik Sen
82 - 90页
部分:研究亮点
十多年来,微处理器芯片研发界一直很清楚所谓的“电源墙”挑战。esmaiilzadeh等人的以下工作是一篇里程碑式的论文,它打开了我们的眼睛,让我们看到了无情的权力挑战……
Pradip玻色
92页
微处理器行业已经转向多核扩展作为其持续性能增长的主要策略。然而,当晶体管数量继续增加时,每个晶体管的速度和能源效率的提高……
Hadi esmaiilzadeh, Emily Blem, Renée St. Amant, Karthikeyan Sankaralingam, Doug Burger
93 - 102页
专栏:最后一个字节
这些谜题涉及计算与骰子有关的概率。
彼得·温克勒
112页