部门:美国acm来信
有一种常见的误解,认为算法会自动导致公正的决策。
Simson Garfinkel, Jeanna Matthews, Stuart S. Shapiro, Jonathan M. Smith
第5页
部门:瑟夫
我很喜欢把网络安全比喻成一个公共健康问题。
文顿·g·瑟夫
第6页
部门:相熟识的见解
占卜是一种作为决策辅助的神秘仪式的实践。20世纪数学和计算机科学的发展让人们对占卜的力量有了新的认识。
摩西·y瓦迪
第7页
所属部门:给编辑的信
我很赞赏Peter J. Denning的《计算思维的剩余问题点》(2017年6月),特别是指出这个主题本身经常被定义为“模糊的定义和未经证实的主张”。
CACM员工
页8 - 9
部门:BLOG@CACM
Robin K. Hill认为忽视软件是程序员没有足够的关注和花费足够的精力来确保软件质量的一种失败。
罗宾·k·希尔
第10 - 11页
专栏:新闻
图像识别技术发展迅速。研究人员正在寻找新的方法,在没有大量数据集的情况下完成这项任务。
塞缪尔·格林加德
页13 - 15
科学家正在证明激光可能是太空通信的未来。
格里高利局部激素
16 - 17页
伪造导航数据的技术给公共和私人组织带来了巨大的危险。
洛根Kugler
页18日至19日
ACM最近举行了一次会议,庆祝ACM A.M.成立50周年图灵奖。
劳伦斯·m·费雪
页20
他是一名工程师,以其在数据库管理系统和分层架构技术(包括巴赫曼图)方面的工作而闻名。
劳伦斯·m·费雪
页24 - 25日
专栏:法律和技术
考虑到数字时代的法律和治理。
乔尔·r·Reidenberg
页面的代谢途径
专栏:计算伦理
在法律、欺骗和社会规范的背景下,反思和讨论机器人行为的程序。
Carolina Alves de Lima Salge, Nicholas Berente
页面29-31
专栏:IT专业
操作系统的经验告诉我们如何在不崩溃的情况下进行多任务处理。
Peter j .丹宁
页面尺码
专栏:观点
描述了涉及最终用户或收集代表用户需求的全面数据的故障,并提出了避免此类故障的解决方案。
Gregorio Convertino, Nancy Frishberg
第35 - 37页
密码后门和假体情报。
安德鲁·康威,彼得·埃克斯利
页面38-40
部分:练习
你的可用性只有你所有依赖项的总和。
本·特雷纳,迈克·达林,维维克·劳,贝琪·拜尔
页面42-47
近似方法通常更快更有效。
格雷厄姆Cormode
页面48-55
提前计划,让面试成功。
凯特Matsudaira
页面56-58
部分:文章的贡献
正确回答八年级标准化科学测试中的问题本身就是对机器智能的测试。
Carissa Schoenick, Peter Clark, Oyvind Tafjord, Peter Turney, Oren Etzioni
60 - 64页
即使经过事实核查人员的检查,事实往往仍会受到先前存在的偏见和怀疑的影响。
Petter Bae Brandtzaeg, Asbjørn Følstad
65 - 71页
部分:评论文章
探索许多使保护HPC系统与保护传统系统大不相同的独特元素。
肖恩Peisert
72 - 80页
部分:研究亮点
“为恶意硬件开发数字电路的模拟特性”,由杨开元等人,假设半导体铸造厂(和其他芯片制造企业)可以是恶意的,修改设计来生产设备……
查尔斯(夹头)查克
82页
我们展示了制造时间攻击者如何利用模拟电路来创建一个小而隐蔽的硬件攻击。
杨开元,马修·希克斯,董卿,托德·奥斯汀,丹尼斯·西尔维斯特
83 - 91页
沃尔特·s·拉塞奇(Walter S. Lasecki)等人的《抄写员》(Scribe)是最近一组众包论文中的第一个,它展示了人类如何与计算系统协作来完成对……
埃德·h·气
92页
我们讨论了我们的Scribe系统如何将人工和机器智能实时结合起来,可靠地将语音转换为文本,延迟小于4秒。
Walter S. Lasecki, Christopher D. Miller, Iftekhar Naim, Raja Kushalnagar, Adam Sadilek, Daniel Gildea, Jeffrey P. Bigham
93 - 100页
专栏:最后一个字节
Alexei Efros是2016年ACM计算机奖的获得者,他致力于利用视觉复杂性的力量。
利亚霍夫曼
页104 - ff