表的内容
部门:瑟夫
显然,世界需要经过深思熟虑的、技术上可信的辩论,以找出遏制互联网有害行为问题的替代方案。
文顿·g·瑟夫 第5页
部门:BLOG@CACM
罗宾·k·希尔认为为什么有机病毒和计算机病毒的比较如此引人注目。
罗宾·k·希尔 8页
专栏:新闻
计算π的一种轻松的方法类似于量子计算的基本算法。
梦露不 10 - 12页
深度学习挑战芯片安全性。
克里斯•爱德华兹 页13 - 14日
isp、应用程序开发者甚至政府可能比你想象的更了解你。
基思·柯克帕特里克 页15 - 17日
Frances E. Allen是ACM A.M.的第一位女性获奖者图灵奖。
Simson Garfinkel, Eugene H. Spafford 页18日至19日
专栏:技术战略和管理
寻找这个难以捉摸的问题的答案,“我们到了吗?”
michale 页-
列:内部风险
几乎所有事物都以某种方式与其他事物相互关联——我们不应该对此感到惊讶。
彼得·g·诺伊曼 页面汽车出行
专栏:Kode恶性
制表符和空格
乔治诉Neville-Neil 页面28 - 29日
专栏:观点
利用现有的数据源来改进作者身份冲突的声明和管理。
理查德·斯诺德格拉斯,玛丽安·温斯莱特 页面30 -
认识到计算机科学基石的重要性。
约翰MacCormick 页面到三十五
部分:练习
用现场可编程门阵列刺激神经。
奥斯卡·门瑟斯、丹尼斯·艾莉森、埃拉德·布拉特、马克·卡明斯、迈克尔·j·弗林、杰瑞·哈里斯、卡尔·休伊特、奎因·雅各布森、梅萨姆·拉瓦萨尼、莫森·莫扎米、哈尔·默里、马苏德·尼克拉维什、安德烈亚斯·诺瓦茨克、马克·尚德、沙赫拉姆·谢拉兹 页》
专家如何在复杂的分布式系统中调试生产问题。
魅力陈,贝丝·库珀 页面40-46
部分:文章的贡献
在三个学科中学习技能的价值以及每个学科在DevOps中扮演的角色。
Stuart Galup, Ronald Dattero, Jing Quan 页面48-53
故事的发展,一个健全的,静态的方法,最坏的执行时间分析。
莱因哈德威廉 页面54-60
部分:评论文章
加密货币的软件弱点给负责任的披露带来了独特的挑战。
Rainer Böhme, Lisa Eckey, Tyler Moore, Neha Narula, Tim Ruffing, Aviv Zohar 62 - 71页
机器人越来越多地干扰政治选举和经济讨论。跟踪检测策略的趋势,并对如何打赢这场战斗提出关键建议。
斯特凡诺Cresci 72 - 83页
部分:研究亮点
《MadMax:分析智能合约的废气世界》,作者:Neville Grech等 ,有效地发现了一个新的智能合约漏洞,并提出了一种基于静态分析的检测方法。
本杰明Livshits 86页
我们识别了气体聚焦的漏洞,并提出了MadMax:一种静态程序分析技术,可以以非常高的置信度自动检测气体聚焦的漏洞。
Neville Grech, Michael Kong, Anton Jurisevic, Lexi Brent, Bernhard Scholz, Yannis Smaragdakis 87 - 95页
“通过网络编码的外部存储器整数排序的下界”证明了计算机如何高效地执行排序和传输之间的显著联系。
保罗Beame 96页
本文给出了整数外部内存排序复杂度的一个紧条件下界。
Alireza Farhadi, Mohammad Taghi Hajiaghayi, Kasper Green Larsen, Elaine Shi 97 - 105页
专栏:最后一个字节
你能在不透露真实喜好的情况下回答民意调查,而民意调查的结果仍然准确吗?
丹尼斯沙沙村 页108 - ff