计算相关本科学位计划的入学人员正在蓬勃发展。驾驶入学繁荣的是什么毫无疑问是全球技术繁荣。然而,我们必须记住,我们过去目睹了这样的繁荣。
Moshe Y. Vardi.
4
我想回到我们纪律的多样性主题。为此,我在谷歌,玛吉约翰逊招募了我同事的帮助。我们都担心计算机科学界仍未受益于......
Vinton G. Cerf,Maggie Johnson
4
部门:给编辑的信件
我感谢菲利普G. Armor在他的软件专栏“Chaos机器”业务中使用耦合的摆锤作为软件项目管理的类比,但我想直接将录制设置在几个......
CACM员工
第8-9页
部门:博客@CACM
Mark Guzdial审查了消费者科学教育的逻辑谬误;John Arquilla认为在未来的冲突中没有关于使用信息技术的讨论。
Mark Guzdial,John Arquilla
第10-11页
专栏:新闻
数学与正式证明的可用性斗争。
克里斯爱德华兹
第13-15页
研究人员考虑如何为那些对这些行动的物理损伤进行适应广泛的技术产品。
基思Kirkpatrick.
第16-18页
谷歌试图欺骗对民意调查的方式吗?
Gary Hanthes.
第19-21页
一位美国科学家玛文米斯基(Marvin Minsky)共同创立了马萨诸塞州理工学院AI实验室,并享有ACM的荣誉。图灵奖,2016年1月24日星期日在88岁时通过。
劳伦斯M. Fisher.
第22-24页
奥巴马总统要求国会批准支助41亿美元,以支持所有倡议的计算机科学,旨在为美国公立学校提供计算机科学教育。公立学校的CS教育有......
劳伦斯M. Fisher.
第25-27页
列:全球计算
普遍访问互联网一种解决全球社会经济不等式的现实方法吗?
肯塔罗罗富山
第28-30页
专栏:kode恶毒
什么是名字?
乔治V. Neville-Neil
第31-32页
专栏:技术战略与管理
全球公司是否成功或失败往往取决于他们如何有效地发展和维持与其他组织和政府的合作关系。
Mari Sako.
第33-35页
列:观点
社交媒体使用的扩散并未导致重大的社会变革。
Manuel Cebrian,Iyad Rahwan,Alex“Sandy”Pentland
第36-39页
部分:实践
保留电子隐私需要更多的政治参与。
Poul-Henning Kamp
第40-42页
有时你需要的只是正确的语言。
Carlos Baquero,NunoPreguiça
第43-47页
如何失去朋友和疏远的同事。
托马斯A. Limoncelli.
第48-49页
部分:贡献的文章
过度使用或滥用颜色的业务仪表板会对那些需要更长时间做出决定的用户来对认知过载。
Palash Bera.
第50-57页
来自多个生物识别性的融合信息增强了移动设备中的身份验证。
Mikhail I. Gofman,Sinjini Mitra,Tsu-Hsiang Kevin Cheng,Nicholas T. Smith
第58-65页
部分:审查文章
追踪后缀树的前四十年,他们的许多化身和他们的应用。
Alberto Apostolico,Maxime Crochemore,Martin Farach-Colton,ZVI Galil,S. Muthukrishnan
第66-73页
部分:研究亮点
“比特币上的安全多方计算”为如何提供公平介绍一个令人兴奋的新想法:利用比特币的现有基础设施进行分布式共识。
大卫瓦格纳
75.
在这项工作中,我们建议使用比特币来设计完全分散的协议,即使没有可信的第三方也可以使用安全。
Marcin Andrychowicz,Stefan Dziembowski,Daniel Malinowski,ŁukaszMazurek
第76-84页
“比特币的乐趣”在比特币的背景下,我们可以通过研究在全世界的每一个金融交易的完整记录中进行编码的模式来学习,这些模式在五年的跨度范围内进行。
EminGünsirer.
45.
比特币具有无意中的财产,而金钱的所有权是隐含的,它的流量是全球可见的。在本文中,我们进一步探讨了这种独特的特色,并考虑了这些的挑战......
Sarah Meiklejohn,Marjori Pomarole,Grant Jordan,Kirill Levchenko,Damon McCoy,Geoffrey M.Voelker,Stefan Savage
第86-93页
列:最后一个字节
我们开始简单,有一个60分钟的时钟,只计入几分钟,从0到59。警报也可以设置为0到59,当时时钟达到相同的值时会关闭。
丹尼斯沙什
第96页