第22卷第1期




大象的“透视”镜子

Queenie Luo、Michael J.Puett、Michael D.Smith

调查谷歌、ChatGPT、YouTube和维基百科上的语言偏见

许多人求助于基于互联网的软件平台,如谷歌、YouTube、维基百科,以及最近的ChatGPT,以找到他们问题的答案。当Google Search声称其使命是从“多个角度传递信息,从而形成自己对世界的理解”时,大多数人倾向于信任它。然而,我们的工作发现,涉及复杂主题的查询产生的结果集中于一组狭隘的文化主导观点,这些视图与搜索短语中使用的语言相关。我们将这种现象称为语言偏见,本文以佛教和自由主义这两个复杂主题为例,说明了这种现象是如何发生的。语言偏见在网上设置了一个强大但无形的文化障碍,对这些平台如何阻碍跨越社会鸿沟的努力产生了严重的社会政治影响。

隐私和权利




科德·维奇斯(Kode Vicious)
软件漂移


开源分叉

由于这些系统有一个共同的父系统,它们可能在同一个技术领域中工作,因此将要添加的功能和修复可能是类似的。KV正好有一个示例:两个操作系统在添加SMP(对称多处理)支持之前发生了分歧。当操作系统将SMP添加到现有内核中时,我们首先想到的是锁,这是自Dennard扩展结束以来,我们一直在代码中散布的那些小巧的性能杀手。

科德·维奇斯(Kode Vicious),开放源代码




采用和维持基于微服务的软件开发面临的挑战

Padmal Vitharana,Shahir A.Daya

组织挑战可能比技术挑战更困难。

MS(微服务)已成为软件开发领域的最新流行语。MS软件开发方法为传统的整体式风格提供了一种替代方案。虽然基于MS的开发相对于整体式开发的好处显而易见,但行业专家一致认为,这两种开发方式在所有情况下都不具有绝对优势。支持者认为,软件开发的MS方法更容易将组织变化从更动态的业务环境映射到相应的IT/IS(信息技术/信息系统)变化。本文确定了从采用MS的最初决定到长期维持新范式的持续任务的关键挑战。它旨在为那些考虑基于MS的软件开发的人提供见解。

开发




自行车
免费和开源软件以及其他市场失败


保罗·亨宁坎普

开源与其说是目标,不如说是达到目的的手段。

开源与其说是目标本身,不如说是达到目的的手段,这就是自由:修复损坏的东西的自由,不受那些认为自己可以紧紧抓住源代码并利用我们对它的无知作为武器来迫使我们所有人支付和运行Windows Vista的人的自由。但自由和开放源码软件运动已经赢得了它想要的东西,无论老一辈人多么梦想他们年轻革命者的辉煌岁月,它都不会回来,因为2024年it的挫折和愤怒与1991年完全不同。

自行车,开放源代码




软件的软面
为您的项目命名


Kate Matsudaira女士

这对创建一个有凝聚力、士气高昂的团队有很大帮助。

虽然有些人被无限的积压和迭代所驱动,但其他人更喜欢启动和截止日期。多年来,我发现某些里程碑有助于创建一个具有凝聚力、士气高昂的团队。当人们必须共同努力完成一项具有挑战性的任务时,实现这些里程碑将使他们团结起来。

商业/管理 软件的软面




从开放获取到保护信任

王一飞

在数据隐私时代负责任地进行实验

过去十年见证了数据保护法规的出现和加强。对于软件工程师来说,这个新时代带来了一个独特的挑战:当完整的数据访问(你最有力的工具之一)逐渐被取消时,你如何保持平台的准确性和有效性?任务很明确:重塑工具箱。我们感知、处理和实验数据的方式需要彻底改革,才能驾驭这个勇敢的新世界。

隐私和权利,数据




软件安全的开发人员生态系统

克里斯托夫·科恩

规模持续保证

如何设计和实现信息系统,使其安全可靠,是一个复杂的主题。软件安全和保障的高级设计原则和实现指南都得到了很好的确立和广泛接受。例如,杰罗姆·萨尔泽(Jerome Saltzer)和迈克尔·施罗德(Michael Schroeder)对安全设计原则的开创性概述于近50年前发表,各个社区和政府机构都发布了关于如何避免常见软件缺陷的综合最佳实践。本文根据谷歌的经验认为,关注开发人员生态系统既实用又有效,可以大幅降低数千名开发人员开发的数百个应用程序的常见缺陷率。

开发,安全


 



第21卷第6期




钻头
程序员面试:隐藏的议程


特伦斯·凯利

顶尖技术面试官公然测试编码和CS知识,但他们也会微妙地评估更深层次的技术直觉,以至于考生很少注意到这种评估。我们将学习面试官是如何通过提问来秘密衡量一项技能的,而这项技能将最优秀的程序员置于其他人之上。如果你对面试官有同情心,你可以通过抓住伪装的机会来准备在就业市场上大放异彩。

代码,开发,钻头,商业/管理




DevEx在行动

Nicole Forsgren、Eirini Kalliamvakou、Abi Noda、,
迈克拉·格雷勒、布莱恩·霍克、玛格丽特·安妮·斯托里

对其实际影响的研究

在财政紧缩和AI等转型技术的背景下,随着领导者寻求优化软件交付,DevEx(开发人员体验)越来越受到许多软件组织的关注,技术领导者们普遍认为,良好的开发人员经验能够实现更有效的软件交付和开发人员的幸福感。然而,在许多组织中,由于业务利益相关者对改进的价值主张提出质疑,为改进DevEx而提出的倡议和投资很难获得认可。

商业与管理,开发




解决机器学习群体中人的主体地位

Divyansh Kaushik、Zachary C.Lipton、Alex John London

什么样的道德框架应该管理ML研究人员和众工作者的互动?

近年来,机器学习(ML)在构建数据集和解决需要人工交互或判断的研究问题方面严重依赖于众工作者。所执行的任务和所产生的数据的使用的多样性使得很难确定什么时候最适合将众包工作者视为工作者而不是人类主体。冲突的政策加剧了这些困难,一些机构和研究人员将所有ML众工视为人类主体,而其他机构和研究者则认为他们很少构成人类主体。值得注意的是,很少有涉及众包工作的ML文件提到IRB监督,这增加了不遵守道德和监管要求的可能性。我们调查了ML众包研究的适当指定,将调查重点放在自然语言处理上,以暴露研究监督的独特挑战。

人工智能,隐私和权利




Kode Vicious公司:
还有其他系统吗?


计算机科学是研究什么是可以自动化的。

确定你是否有风险的最简单测试之一是仔细看看你每天都在做什么,看看你自己是否能把自己从工作中解脱出来。编程涉及大量死记硬背的工作:模板、样板等等。如果你能找到一种方法来编写一个系统来取代你自己,要么这样做,不要告诉你的老板,一边在你的隔间里读小说一边领薪水,要么寻找更具挑战性的工作。

人工智能,柯德·维西奥斯




实践研究:
自动测试数据库系统


Manuel Rigger,由Peter Alvaro介绍

使用测试预言、事务历史和模糊化进行DBMS测试

DBMS的自动化测试是一项激动人心的跨学科工作,近年来出现了许多创新。这里提到的例子代表了对这个主题的不同观点,反映了软件工程、(数据库)系统和安全角度的研究。他们只是对这些研究线索的一个粗略了解,因为已经提出了许多其他有趣和有效的工作。各种方法生成一对相关测试,以发现DBMS中的逻辑错误和性能问题。类似地,也提出了其他隔离级测试方法。最后,各种模糊化方法使用不同的策略生成最有效和有趣的测试输入,从DBMS中提取各种反馈。

数据库,实践研究,测试




如何设计ISA

大卫·奇斯纳尔

RISC-V的流行导致许多人尝试设计指令集。

在过去的十年里,我参与了几个项目,这些项目要么为各种处理器设计ISA(指令集体系结构)扩展,要么设计干净的ISA(你甚至可以在RISC-V规范的致谢中找到我的名字,就在第一个公开版本中)。当我开始学习时,我几乎不知道什么是好的ISA,而且,据我所知,这在任何地方都没有正式教授。然而,随着RISC-V作为定制指令集的开放式基础的兴起,进入门槛已经大大降低,试图设计部分或全部指令集的人数也有了不可估量的增长。

计算机体系结构,硬件




操作和寿命:
火车、马和家庭互联网安装有什么共同点?


托马斯·利蒙塞利

避免中途更改。

起初,我以为他只是在逃避责任,把责任推给别人。然而,他的建议很有道理。安装团队可能会提前生成配置,计划如何以及何时需要激活这些更改,等等。一整天都是提前计划的。官僚主义通常有一条愉快的道路,而且运作良好,任何偏离都需要谁知道什么?管理者参与其中?容易出错的手动步骤?临时数据库查询?我不可能知道。然而,这一点很明确:不要在中途改变马匹,也不要改变火车的颜色。

商业与管理,运营和生活,系统管理




案例研究:
多方计算:
为了保护隐私,计算一下


与Nigel Smart、Joshua W.Baron、Sanjay Saravanan、Jordan Brandt和Atefeh Mashatan的讨论

多方计算基于复杂的数学,在过去十年中,MPC已被用作保护敏感数据的最强大工具之一。MPC现在是协议的基础,该协议允许一组各方在私有输入池上进行交互和计算,而不会泄露这些输入中包含的任何数据。最后,只透露了结果。这往往会产生深远的影响。

案例研究,隐私和权利,安全


 



第21卷第5期




架起护城河:
安全破颚器


菲尔·瓦雄

对系统的访问不应意味着有权使用它。输入完全调解的原则。

当有人站在你家的前门时,让他们进来的步骤是什么?如果是家庭成员,他们使用家里的钥匙,使用钥匙授予的权限打开门。对于其他人来说,敲门或门铃会提示你做出决定。一旦进入你的家,不同的人会根据自己的身份拥有不同的权力。家人可以进入你的整个家。亲密的朋友可以在没有监督的情况下,以高度的信任度四处游荡。电器维修人员是指在工作期间你可能会监督的人员。对于家中更敏感的地方,你可以锁上几扇门,给你进一步的保证。做出这些决定是评估风险承受能力的一种隐含形式,或者是你是否愿意接受某些事情可能违背你最大利益的可能性。

架起护城河,安全




改进深度学习系统的测试

Harsh Deokuliar、Raghvinder S.Sangwan、Youakim Badr、Satish M.Srinivasan

差异测试和突变测试相结合可以获得更好的测试数据。

我们使用差异测试来生成测试数据,以提高测试数据集中数据点的多样性,然后使用变异测试来检查测试数据在多样性方面的质量。以这种方式将差异测试和变异测试结合在一起可以提高变异分数,这是一种测试数据质量度量,表明在测试深度学习系统时测试数据的有效性和质量得到了全面提高。

人工智能




柯德·维西奥斯:
亲爱的日记


关于保存实验室笔记本

虽然调试日志很有用,但它与实验室笔记本不同。如果更多的计算机科学家像科学家一样行事,我们就不必为计算是一门艺术还是一门科学而争论。

开发,科德·维奇斯(Kode Vicious)




低代码开发生产力

Joáo Varajáo、António Trigo、Miguel Almeida

基于代码的技术的“冬天来了吗?”?

本文旨在通过展示使用基于代码、低代码和极低代码技术进行的实验室实验的结果,以研究生产率的差异,从而为这一主题提供新的见解。低代码技术显然显示了更高的生产力水平,为低代码在中短期内主导软件开发主流提供了有力的论据。本文报告了程序和协议、结果、局限性和未来研究的机会。

开发




软件的软性方面:
软件经理卓越运营指南


凯特·马苏迪亚

成为一名伟大的工程领导者的秘诀是什么?建立正确的制衡机制。

软件工程经理(或任何高级技术领导)有许多职责:照顾和支持团队,交付业务成果,保持产品/系统/应用程序正常运行。这些领域中的每一个都可以从系统方法中受益。我在这里介绍的是为团队的卓越运营建立制衡机制。

商业与管理,软件的软面




用例至关重要

艾瓦尔·雅各布森(Ivar Jacobson)、阿利斯泰尔·科克本(Alistair Cockburn)

用例提供了一种行之有效的方法,可以以简洁易懂的格式捕获和解释系统的需求。

虽然软件行业是一个快节奏、令人兴奋的世界,不断开发新的工具、技术和技术来服务于企业和社会,但它也很健忘。在它急于快速前进的过程中,它受制于时尚的奇想,可能会忘记或忽视它所面临的一些永恒问题的已被证明的解决方案。1986年首次引入并随后推广的用例是那些经过验证的解决方案之一。Ivar Jacobson和Alistair Cockburn是这个领域的两个主要参与者,他们写这篇文章是为了向新一代描述什么是用例以及它们是如何服务的。

开发




使用FDO和不受信任的安装程序模型进行设备登录

杰弗里·库珀

将FDO的非信任模型与Wi-Fi Easy Connect进行对比,以说明每种机制的优势。

设备的自动登录是处理日益增多的“边缘”和物联网设备的一项重要技术。设备的登录与大多数设备管理功能不同,因为设备?的信任从工厂和供应链转移到目标应用程序。为了加快自动入职流程,必须在设备中正式确定供应链中的信任关系,以实现自动过渡。

硬件,网络,安全


 



 




较早的问题