赫伯特·r·j·格罗施
109 - 110页
ACM自我评估委员会
111 - 114页
本文介绍了1975年秋季进行的一项调查的结果,该调查旨在确定计算机科学学术领域的妇女和少数族裔教员的地位。教职员工在专业背景方面进行了比较。
Sandra A. Mamrak, Richard G. Montanelli
115 - 119页
提出了一种加密方法,该方法具有公开显示加密密钥而不显示相应的解密密钥的新特性。这有两个重要的后果:(1)快递员或其他安全手段……
R. L. Rivest, A. Shamir, L. Adleman
120 - 126页
将Strong和Walker提出的递归去除算法进行了放大,并应用于一个相对复杂的PL/I程序。目的是在比Knuth更复杂的东西上演示系统的递归删除技术……
m·a·奥斯兰德,h·r·斯特朗
127 - 134页
Kellerman提出了一种确定关键字冲突的方法,并描述了一种启发式算法,该算法解决了与该方法相关的某种组合优化问题。这个优化问题在这里…
寇丽泰,斯托克迈耶,黄志强
135 - 139页
越来越多的人提出b树及其变体作为多用户数据库应用程序的基本存储结构。在这里,在这种结构中必须处理的三个潜在问题……
杰拉德·赫尔德,迈克尔·斯通布雷克
139 - 143页
本文提出了求解马尔可夫模型平稳概率向量的几种数值方法。给出了一个近似可分解系统的算例,得到了不同方法的结果。
威廉·j·斯图尔特
144 - 152页
在许多科学领域中,从实验上可得到的图像(两个变量的函数)灰度的积分中恢复图像(两个变量的函数)是非常重要的问题。一个重要版本的…
加伯·t·赫尔曼,阿诺德·伦特,彼得·h·卢茨
152 - 158页
本文探讨了一种同时证明程序正确性和终止性的技术。这种方法,
intermittent-assertion方法,包括用断言来记录程序,这些断言在某些时候必须为真…
佐哈尔·曼纳,理查德·瓦尔丁格
159 - 172页
本文描述了两个操作符,它们对台阶边缘有响应,但对斜坡没有响应。第一个类似于数字拉普拉斯算子,但使用最大值,而不是和
x而且
y第二个差异。第二种使用了差异…
布鲁斯·j·沙赫特,阿兹瑞尔·罗森菲尔德
172 - 176页
罗伯特·l·Ashenhurst
184 - 186页