部门:部门
为了庆祝A.M.的第一个50周年图灵奖,ACM赞助了一个为期一年的系列项目,在图灵50的网站上有重点介绍http://www.acm.org/turing-award-50.
维姬·l·汉森
第5页
“拒绝服务”网络攻击要求我们提高互联网安全和安全的技术水平。它们还揭示了在互联网环境中构建和执行社会和道德行为、隐私和适当使用的必要性……
弗朗辛·伯曼,文顿·g·瑟夫
第6 - 7页
所属部门:给编辑的信
Adi Livnat和Christos Papadimitriou在《性作为一种算法》(2016年11月)中对遗传算法的批判与大量实际成功的经验记录相对应。
CACM员工
页8 - 9
部门:印刷面板
为了帮助庆祝50年ACM图灵奖和获得它的远见者,ACM发起了一个名为“印刷面板”的活动,这采取了从图灵奖得主的响应集合ACM奖……
CACM员工
第10 - 11页
部门:BLOG@CACM
珍妮特·戴维斯恳求计算机科学实践者考虑哪怕是短期的教学工作。
珍妮特·戴维斯
12 - 13页
专栏:新闻
数据锁定实验为量子密码学的可能未来提供了垫脚石。
克里斯•爱德华兹
页15 - 17日
安全研究人员发现了一种在计算机芯片上安装后门的技术,这一安全漏洞可能会深刻改变计算机行业。
塞缪尔·格林加德
页18日至19日
在风险评估和预测监管中,有偏差的数据会产生有偏差的结果。
基思·柯克帕特里克
页面研讨会
列:内部风险
如果对系统可靠性的追求能够克服潜在风险,物联网将在世界范围内无处不在。
Ulf Lindqvist, Peter G. Neumann
页26 - 30日
列:教育
如何使用创造性思维工具和计算机来支持创造性的人类活动。
阿曼·亚达夫,史蒂夫·库珀
页33节
专栏:Kode恶性
测试、文档和代码。
乔治诉Neville-Neil
页面34-36
专栏:隐私和安全
密码学如何使拥有敏感数据的用户能够以保护隐私的方式访问大规模计算平台?
阿泽·贝斯特夫罗斯,安德烈·拉皮茨,马雅克·瓦里亚
页面37-39
专栏:观点
对太聪明的机器的担忧会分散我们对来自太愚蠢的机器的真实和当前的威胁的注意力。
艾伦·邦迪
页面40-42
反对奇点概念的论点。
Devdatt Dubhashi, Shalom Lappin
页面43-45
部分:练习
叛教者的意见。
帕特Helland
页面46 - 54岁
任何人都可以使用负载均衡器。正确使用它就困难多了。
托马斯·a·Limoncelli
页面55-57
测量瓶颈带宽和来回传播时间。
Neal Cardwell, Yuchung Cheng, C. Stephen Gunn, Soheil Hassas Yeganeh, Van Jacobson
58 - 66页
部分:文章的贡献
政府批准和基于市场的反盗版措施都可以减轻盗版对经济造成的损害。
Brett Danaher, Michael D. Smith, Rahul Telang
68 - 75页
400年来,欧洲非英语国家的科学家和工程师在计算方面的创新已经过时了。
赫伯特Bruderer
76 - 84页
部分:评论文章
模型学习是研究软硬件部件黑箱状态机模型的一种有效方法。
熔化Vaandrager
86 - 95页
部分:研究亮点
关于协议的一个不幸的事实是,随着它们变得陈旧并应用于更多的场景——TLS基本上到处都在使用——它们往往会增加权重。安全领域有一条不言而喻的真理:“复杂性是敌人……
Eric Rescorla
98页
我们系统地测试了流行的TLS实现,并在其许多隐藏多年的状态机中发现了意想不到的转换。我们将展示这些缺陷如何导致关键的安全漏洞。...
Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Cédric Fournet, Markulf Kohlweiss, Alfredo Pironti, Pierre-Yves Strub, Jean Karim Zinzindohoue
99 - 107页
我们提出了一种新的生物计量方法,基于人体对电子方形脉冲信号的反应,称为脉冲响应.
Ivan Martinovic, Kasper Rasmussen, Marc Roeschlin, Gene Tsudik
108 - 115页
专栏:最后一个字节
在一系列互动谋杀推理游戏中,我可能没有这么做,但话说回来,我可能做了
威廉·西姆斯班布里奇
页120 - ff