部门:部门
现在我们已经进入计算机时代70年了,在密码学领域获得了三次ACM图灵奖之后,我们似乎仍然不知道如何构建安全的信息系统。然而,我们的社区继续向前迈进……
摩西·y瓦迪
第5页
在线社交媒体为那些除了在有限的圈子里可能不会被听到的声音提供了一个扩音器。然而,放大效应使故意(或无知)的错误信息、仇恨言论、煽动公开化……
文顿·g·瑟夫
第7页
部门:BLOG@CACM
Bertrand Meyer说,Void安全依赖于类型声明和静态分析。
Bertrand Meyer
页8 - 9
专栏:新闻
超级计算机将对大量数据进行筛选,以寻找有效的治疗方法。
以斯帖Shein
10 - 12页
人工智能和机器学习的进步正在激励研究人员设计和制造支持不同计算模型的新芯片。
塞缪尔·格林加德
页13 - 15
创新辅助设备的开发人员相互竞争,作为一种联网方式。
基思·柯克帕特里克
16 - 17页
2009年ACM奖得主Eric Brewer, 2004年ACM A.M.图灵奖共同获奖者Vint Cerf, 2016-2017雅典娜讲师Jennifer Rexford, ACM Grace Murray Hopper奖得主Martin Casado, ACM fellow Nick Feamster和Jim Kurose……
CACM员工
页18日至19日
专栏:法律与技术
专注于匿名的过程,而不是追求无法实现的安全保障目标。
伍德罗·哈特佐格,艾拉·鲁宾斯坦
第22 - 24页
列:教育
使用“新兵训练营”工作坊为新教师提供培训。
里奥·波特,辛西娅·李,贝丝·西蒙,马克·古兹戴尔
第25 - 27页
专栏:观点
一个10点计划,旨在形成一项禁止部分——如果不是全部——致命自主武器的提案。
瓦拉
页面28-34
部分:练习
现代应用越来越多地使用概率机器学习模型。
埃里克·梅耶尔
页面36-42
模糊器是针对那些您的测试没有捕捉到的边缘情况。
罗伯特郭
页面43-47
最好的CS研究的专家策划指南。
Peter Bailis, Arvind Narayanan, Andrew Miller,宋汉
页面48-51
部分:文章的贡献
用户对在线知识产权的态度揭示了社会规范与法律所有权概念的偏离程度。
凯瑟琳·马歇尔,弗兰克·m·希普曼
52 - 61页
RRI要求为世界做最好的科学,而不仅仅是世界上最好的科学。
玛丽娜·吉罗特卡,芭芭拉·格里姆佩,贝恩德·斯塔尔,格蕾丝·伊登,马克·哈特伍德
62 - 68页
部分:评论文章
探索在线服务竞赛的基本博弈论模型。
米兰Vojnović
70 - 80页
部分:研究亮点
“利用广义流融合开发向量指令”一文指出,流融合本身并不适合生成大量指令,如向量或SIMD指令。
家伙Blelloch
82页
程序员不应该为了获得性能而牺牲代码的清晰性或良好的软件工程实践。这项工作展示了如何在序列处理函数领域为高级Haskell实现这一目标……
杰弗里·大陆,罗曼·莱什钦斯基,西蒙·佩顿·琼斯
83 - 91页
“DeepDive:声明式知识库建设”是知识库建设领域突破性工作的一个主要例子。
Alon Halevy
92页
我们描述了DeepDive,一个结合了数据库和机器学习思想来帮助开发知识库建设系统的系统。
张策,Christopher Ré, Michael Cafarella, Christopher De Sa, Alex Ratner, Jaeho Shin, Feiran Wang,吴森
93 - 102页
专栏:最后一个字节
在一个大胆的任务到没有人去过的地方,系列和电影不知何故错过了一些有前途的技术…
大卫艾伦的后面
页104 - ff
部门:部门
自1992年以来,ACM《道德与职业行为准则》(以下简称《准则》)首次进行更新。我们期待收到您对这些修改建议的评论,以及您对额外修改的要求,因为我们……
博·布林克曼、凯瑟琳·弗利克、唐·戈特巴恩、基思·米勒、凯特·瓦赞斯基、马蒂·j·沃尔夫
105 - 111页