Peter j .丹宁
553 - 554页
人与电脑之间的界面可以从任何一边观看。程序员倾向于从内部看待它;他们认为保护机器不受用户错误的影响是他们的工作。从外面看……
巴里•德怀尔
556 - 561页
程序不是文本;它们是计算结构的分层组合,应该在一个始终认可和加强这种观点的环境中编辑、执行和调试。康奈尔大学项目…
蒂姆·泰特鲍姆,Thomas rep
563 - 573页
应用程序经常需要对增量输入的数据拟合直线。数据范围[
agr;
k
,
&ohgr;
k
]
t
k
,
t
1
<
t
2
<……
t
n
,被认为是。提出了一种算法,找出所有的直…
约瑟夫·O’rourke
574 - 578页
给出了开放寻址和外部链接所需要的访问时间的理论描述。对不同的记录和桶大小以及负载因子计算值,并对两个…
P. Quittner, S. Csóka, S. Halász, D. Kotsis, K. Várnai
579 - 583页
沙米尔的秘密共享方案与里德-所罗门编码方案密切相关。里德-所罗门码的解码算法是对Shamir方法的扩展和推广。
R. J.麦克埃利斯,D. V.萨瓦特
583 - 584页
在描述计算机价格/性能模式的计量经济模型的制定中注意到几个错误。本文提出了另一个模型,该模型显示了技术进步和计算机尺寸对价格的影响。
简Fedorowicz
585 - 586页
描述了一种计算机程序,该程序的大部分知识来自于摩尔斯电码无线电网络中操作者之间的对话。该系统由一个学习组件和一个语言理解器组成。学习部分……
盖尔·e·凯瑟
587 - 593页
非正式地提出了一个处理器的抽象模型。模型本身可以用来抽象地描述算法,或者与直接实现一起编写和运行程序,或者作为编程语言的基础……
克里斯托弗·e·Rothe
594 - 596页
流表达式被提议作为正则表达式的扩展,用于建模并发性。我们检查这些流表达式的简化,我们称之为
洗牌表达式.我们介绍两种类型的……
Jay Gischer
597 - 605页
e . g .凯尔
606 - 607页
j . c . Winterton
606页
g·k·古普塔
607 - 608页
Michael R. Dunlavey, Lance A. Miller
608 - 609页
詹姆斯·l·帕特森
609页
罗伯特·l·Ashenhurst
618 - 623页