表的内容
部门:教育委员会主席来信
10月,ACM理事会批准了CS 2013报告的发布,这是由ACM教育委员会和ieee计算机协会支持的详尽的十年努力。
安德鲁·麦格崔克
第5页
部门:总统的来信
每当我看到2014年这样的日历日期时,我就觉得自己仿佛被时光机带到了未来。艾萨克·阿西莫夫(Isaac Asimov)在1964年对2014年做出了一些非常敏锐的预测,那么他今天会怎么说呢?
文顿·g·瑟夫
第7页
部门:给编辑的信
Jacob Loveless等人的文章《高频交易中的在线算法》(2013年10月)就是一个有潜在价值的研究被误导的例子。
CACM员工
9页
部门:BLOG@CACM
Philip Guo通过举例来教一名本科生。
菲利普·郭
第10 - 11页
专栏:新闻
新的发现扩大了计算机辅助定理证明的范围。
梦露不
页13 - 15
不是每个人都需要编码技能,但学习如何像程序员一样思考在许多学科中都是有用的。
以斯帖Shein
16—18页
计算摄影的进步使图像捕获成为起点。这项技术正在改变这个领域。
塞缪尔·格林加德
19 - 21页
ACM表彰了其50名成员,表彰他们在推动多个领域和学科创新方面的贡献。
CACM员工
22页
专栏:隐私和安全
评估网络安全专业化所涉及的权衡。
戴安娜·l·伯利,乔恩·艾森伯格,西摩·e·古德曼
页24 - 27日
列:教育
为学生、教师和家长提供对计算机科学和编程的更好理解。
蒂姆•贝尔
28 - 30页
列:内部风险
应用更强大的新安全方法来应对安全风险。
威廉·杨,南希·g·莱韦森
页面31-35
专栏:Kode恶性
规模并不总是重要的。
乔治诉Neville-Neil
36 - 37页
专栏:经济和业务方面
评估知识溢出的益处和挑战。
Marco Ceccagnoli, Chris Forman, Huang Peng, d.j. Wu
页面38-39
专栏:观点
快速追踪新兴业务技术。
Stephen j . Andriole
页面40-42
部分:练习
与基兰·普拉萨德、凯利·诺顿和特里·科塔的讨论。
页面44-51
“不是这里发明的”综合症并非IT界独有。
Poul-Henning坎普
页面52-54
为科学研究提供一个有凝聚力、独立的解决方案。
Zachary Hensley, Jibonananda Sanyal, Joshua New
55 - 62页
部分:文章的贡献
冗余的软件(和硬件)确保了“好奇号”到达目的地,并按其设计者的意图运行。
杰拉德Holzmann j .
64 - 73页
这样做的目的是为了识别出对安全至关重要的软件漏洞,以便首先修复它们。
Thanassis Avgerinos, Sang Kil Cha, Alexandre Rebert, Edward J. Schwartz, Maverick Woo, David Brumley
74 - 84页
解决了维克瑞拍卖中防止串通的问题。
西尔维奥·米卡利,迈克尔·欧·拉宾
85 - 93页
部分:评论文章
硬实时系统的时序分析。
莱因哈德·威廉,丹尼尔·格伦德
94 - 103页
部分:研究亮点
Ballard、Demmel、Holtz和Schwartz的一篇论文考虑了一个基本问题,采用了一个新的视角来看待一个老算法,该算法多年来在矩阵算法的理论和实践中占据了特殊的位置。
迈克尔·w·马奥尼
106页
证明算法通信的下界并找到达到这些下界的算法是基本目标。
格蕾·巴拉德,詹姆斯·德梅尔,奥尔加·霍尔兹,奥德·施瓦茨
107 - 114页
专栏:最后一个字节
每一个谜题都包含一个对称的游戏。你会被问到你的最佳策略,但是“最佳策略”是什么意思呢?
彼得·温克勒
120页