知识产权所有权正迅速成为21世纪的一个战场圣世纪以来,随着当今经济的发展,越来越多的大型企业依靠这些无形资产来推动经济发展。
摩西·y瓦迪
第5页
ACM的发展与这个行业中程序员的明显增长并不相称。问题是ACM是否以及如何调整其活动和产品,以增加这些专业人士的参与……
文顿·g·瑟夫
第7页
部门:BLOG@CACM
Mark Guzdial考虑了要求所有学生学习计算机科学的后果。
马克Guzdial
页8 - 9
专栏:新闻
混淆保护代码的方式是使其变得如此不可穿透,以至于访问它不会帮助黑客理解它是如何工作的。
克里斯•爱德华兹
页11 - 13
计算机控制的机器人手术系统和肿瘤靶向放射系统提供了比医生单独提供的更高水平的治疗精度。
基思·柯克帕特里克
14 - 16页
面部识别和隐私问题。
艾丽卡Klarreich
19页
专栏:隐私和安全
在工程实践中应用隐私研究的挑战和潜在方法。
Seda GUrses
页20
列:教育
在中学科学课程中整合计算的基于代理的方法。
尤里·威伦斯基,科里·e·布雷迪,迈克尔·s·霍恩
页24 - 28
列:全球计算
设计用于手机到共享PC的管道。
克里斯懦夫
页29 - 30日
专栏:Kode恶性
被开源所欺骗。
乔治诉Neville-Neil
页面31-32
专栏:观点
考虑在计算机科学家和经济学家之间进行跨学科研究,研究计算机对工作的影响。
Frank Levy, Richard J. Murnane
页面到三十五
通过允许额外的时间和替代资源来丰富搜索体验。
Jaime Teevan, Kevyn Collins-Thompson, Ryen W. White, Susan Dumais
页面36-38
部分:练习
单个存储系统可以满足许多不同的用例。
马克·凯维奇,大卫·帕切科
页面40-48
如何为免费和开源软件筹集资金。
Poul-Henning坎普
页面49-51
满足专业软件开发的需求。
Michael J. Lutz, J. Fernando Naveda, James R. Vallino
页面52-58
部分:文章的贡献
为了破坏恐怖组织的稳定,STONE
算法确定了一组除掉他们将最大限度地降低杀伤力的特工。
弗朗西斯卡·斯佩扎诺,v·s·萨勃拉曼尼安,亚伦·曼内斯
60 - 69页
为编程语言开发的基于实例的推理技术也有助于自动化教育中的重复任务。
苏米特Gulwani
70 - 80页
部分:评论文章
虽然最大流量算法有着悠久的历史,但革命性的进展仍在不断取得。
安德鲁·v·戈德堡,罗伯特·e·塔扬
82 - 89页
部分:研究亮点
下面这篇论文是一个突破,作者提供了一个公式来计算读取最近K次写入中没有写入的数据的概率。
菲利普·a·伯恩斯坦
92页
考虑到延迟和可用性的好处,最终一致性对实践者来说通常“足够好”。在这项工作中,我们解释了这一现象,并证明最终一致的系统会定期返回一致的……
Peter Bailis, Shivaram Venkataraman, Michael J. Franklin, Joseph M. Hellerstein, Ion Stoica
93 - 102页
专栏:最后一个字节
考虑Alice和Bob在棋盘上玩的两个简单游戏,或者更一般地说,在图表上玩。游戏看起来不一样,但是,我们知道,外表是会骗人的…
彼得·温克勒
104页