Lista de publicaciones importantes de informática
Aquí hay una lista de publicaciones importantes sobre ciencias de la computación , organizadas por área temática.
Algunas razones por las que una publicación puede considerarse importante:
- tema creativo: una publicación que creó un tema nuevo;
- descubrimiento: una publicación que cambió significativamente el conocimiento científico;
- Influencia: una publicación que ha influido mucho en el mundo o ha tenido un impacto masivo en la educación en informática .
Inteligencia artificial
-
Computing Machinery and Intelligence , Alan Turing , Mind , 59: 433–460, 1950 ( copia en línea ). Este artículo sugiere la prueba de Turing como método para diferenciar entre máquina y humano.
-
Una propuesta para el proyecto de investigación de verano de Dartmouth sobre inteligencia artificial , John McCarthy , Marvin Minsky , N. Rochester, Claude Shannon ( copia en línea ). Este proyecto de investigación de verano inauguró y definió el campo. Contiene el primer uso del término inteligencia artificial y esta descripción sucinta de la base filosófica del campo: "cada aspecto del aprendizaje o cualquier otra característica de la inteligencia puede, en principio, describirse con precisión como una máquina que puede simularlos" ( Ver la filosofía de la inteligencia artificial ). Esta propuesta invitó a investigadores a la conferencia de Dartmouth , que es ampliamente considerada como el ((nacimiento de la IA ((. (Ver historia de la IA).
-
Conjuntos difusos , Lotfi Zadeh , Información y control , vol. 8, pág. 338–353 , 1965. Este artículo fundamental publicado en 1965 proporciona detalles sobre las matemáticas de la teoría de conjuntos difusos .
-
Razonamiento probabilístico en sistemas inteligentes: redes de inferencia plausible , Judea Pearl ( ISBN 1-55860-479-0 ) . Este libro presenta los métodos bayesianos a las IA.
-
Inteligencia artificial: un enfoque moderno , Stuart J. Russell , Peter Norvig , Prentice Hall, Englewood Cliffs, Nueva Jersey, 1995, ( ISBN 0-13-080302-2 ) ( copia en línea ). Manual de referencia en Inteligencia Artificial. El sitio web del libro enumera más de 1,100 universidades.
Aprendizaje automático
-
Una máquina de inferencia inductiva , Ray Solomonoff , IRE Convention Record, Sección sobre teoría de la información , Parte 2, p. 56–62 , 1957. El primer documento escrito sobre aprendizaje automático . Enfatiza la importancia de las secuencias de entrenamiento y el uso de parte de las soluciones previas a problemas en la construcción de soluciones de prueba para nuevos problemas.
-
Identificación del idioma en el límite , E. Mark Gold, Information and Control , 10 (5): 447–474, 1967 ( (HTML) (PDF) ). Este documento creó la teoría del aprendizaje algorítmico .
-
Sobre la convergencia uniforme de frecuencias relativas de eventos a sus probabilidades , Vladimir Vapnik , Alexeï Tchervonenkis , Theory of Probability and Its Applications , 16 (2): 264-280, 1971. Teoría del aprendizaje por computadora, teoría VC, convergencia estadística uniforme y VC dimensión.
-
Una teoría de lo que se puede aprender , Leslie Valiant , Communications of the ACM , 27 (11): 1134-1142, 1984. Aprendizaje PAC .
-
Learning Representations by Back-Propagating errors , David E. Rumelhart, Geoffrey E. Hinton y Ronald J. Williams, Nature , 323, 533-536, 1986. Desarrollo del algoritmo de retropropagación para las redes neuronales artificiales . Tenga en cuenta que el algoritmo fue descrito por Paul Werbos en 1974.
-
Inducción de árboles de decisión , Ross Quinlan , Machine Learning , 1. 81-106, 1986. Los árboles de decisión son un algoritmo de aprendizaje común y una herramienta de representación de decisiones.
-
Aprender rápidamente cuando abundan los atributos irrelevantes: un nuevo algoritmo de umbral lineal , Nick Littlestone, Machine Learning 2: 285–318, 1988 ( versión en línea (PDF) )
-
Aprender a predecir mediante el método de la diferencia temporal , Richard S. Sutton , Machine Learning 3 (1): 9–44 ( versión en línea ). El método de diferencia horaria para el aprendizaje por refuerzo .
-
Capacidad de aprendizaje y la dimensión Vapnik-Chervonenkis , A. Blumer, Andrzej Ehrenfeucht , D. Haussler, MK Warmuth, Journal of the ACM , 36 (4): 929–965, 1989. Caracterización completa del aprendizaje PAC utilizando la dimensión VC .
-
Limitaciones criptográficas en el aprendizaje de fórmulas booleanas y autómatas finitos , M. Kearns, Leslie Valiant , Symposium on Theory of Computing , páginas 433–444, Nueva York, ACM. ( Versión online (HTML) ). Evidencia de resultados negativos para el aprendizaje de CAP.
-
La fuerza de la capacidad de aprendizaje débil , Robert Schapire , Machine Learning , 5 (2): 197–227, 1990. ( Versión en línea (HTML) ). Prueba de que la capacidad de aprendizaje débil y fuerte son equivalentes en el marco del PAC .
-
Un algoritmo de entrenamiento para clasificadores de márgenes óptimos , Bernhard E. Boser, Isabelle M. Guyon, Vladimir Vapnik , ( versión en línea (HTML) ). Este documento presenta Support Vector Machines , un algoritmo de aprendizaje automático práctico y popular. Las máquinas de vectores de soporte a menudo usan el truco del kernel .
-
Un algoritmo de aprendizaje rápido para redes de creencias profundas , Geoffrey E. Hinton, Simon Osindero, Yee-Whye Teh, Neural Computation , 2006 ( [PDF] en línea )
-
Análisis basado en el conocimiento de los datos de expresión génica de microarrays mediante el uso de máquinas de vectores de soporte , MP Brown, WN Grundy, D Lin, Nello Cristianini, CW Sugnet, TS Furey, M Ares Jr, David Haussler, PNAS ,4 de enero de 2000 ; 97 (1): 262–7. La primera aplicación del aprendizaje supervisado a los datos de expresión génica , en particular a la máquina de vectores portadores . El método ahora es estándar y el documento es uno de los más citados en este campo.
Compiladores
-
DE Knuth , “ Sobre la traducción de idiomas de izquierda a derecha ”, Información y Control , vol. 8, n o 6,Julio 1965, p. 607-639 ( DOI 10.1016 / S0019-9958 (65) 90426-2 , leído en línea , consultado el 29 de mayo de 2011 ). Analizador LR .
-
Semántica de lenguajes libres de contexto , Donald Knuth , Matemáticas. Teoría de sistemas 2: 2 (1968), 127-145. Acerca de la atribución gramatical, la base de la atribución s de yacc y el enfoque de atribución LR de zyacc.
-
Un procedimiento de análisis del flujo de datos del programa , Frances E. Allen , John Cocke , Commun. ACM , 19, 137-147.
-
Un enfoque unificado para la optimización de programas globales , Gary Kildall , Actas del simposio ACM Sigact-Sigplan 1973 sobre principios de lenguajes de programación ( pdf ). Formalizó el concepto de análisis de flujo de datos como un punto fijo de cálculo de celosía .
-
YACC: Otro compilador-compilador más , Stephen C. Johnson, Unix Programmer's Manual Vol 2b, 1979 ( Leer en línea (HTML) . Yacc es una herramienta de generación de analizadores sintácticos .
-
gprof: A Call Graph Execution Profiler , Susan L. Graham, Peter B. Kessler, Marshall Kirk McKusick , Actas del Simposio ACM Sigplan 1982 sobre construcción de compiladores , Sigplan Notices 17, 6, Boston, MA.,Junio de 1982. ( Leer en línea ; pdf ). El perfil de gprof .
-
Compiladores: principios, técnicas y herramientas , Alfred V. Aho , Ravi Sethi , Jeffrey D. Ullman , Monica Lam, Addison-Wesley , 1986. ( ISBN 0-201-10088-6 ) . Este libro se ha convertido en un clásico en la escritura de compiladores.
Arquitectura de Computadores
-
Computadora Colossus , Tommy Flowers , Annals of the History of Computing , vol. 5 (núm. 3), 1983, pág. 239-252 . ( El diseño de Colossus ). Las máquinas Colossus fueron los primeros dispositivos informáticos utilizados por el criptoanálisis británico para descifrar los mensajes alemanes cifrados con la máquina de Lorenz durante la Segunda Guerra Mundial . Colossus es una computadora digital electrónica binaria .
-
Primer borrador de un informe sobre el EDVAC , John von Neumann .30 de junio de 1945, el proyecto ENIAC . ( Primer borrador de un informe sobre la EDVAC ) ( [PDF] ). Contiene la primera descripción publicada del diseño lógico de una computadora que utiliza la arquitectura de von Neumann.
-
Arquitectura del IBM System / 360 , Gene Amdahl , Fred Brooks , GA Blaauw, IBM Journal of Research and Development , 1964. ( Arquitectura del IBM System / 360 ). El sistema IBM / 360 es una familia de sistemas mainframe anunciada por IBM el7 de abril de 1964. Fue la primera familia de computadoras en hacer una clara distinción entre arquitectura e implementación.
-
El caso de la computadora con conjunto de instrucciones reducido , DA Patterson, DR Ditzel, Computer Architecture News , vol. 8, n o 6,Octubre de 1980, p. 25–33 . ( Versión en línea ( [PDF] ) )
-
Comentarios sobre el caso de la computadora con conjunto de instrucciones reducido , DW Clark, WD Strecker, Computer Architecture News , 1980. ( Versión en línea ( [PDF] )
-
El sistema informático CRAY-1 , DW Clark, WD Strecker, Comunicaciones del ACM ,Enero de 1978, volumen 21, número 1, páginas 63–72. ( Versión en línea ( [PDF] ) ). El Cray-1 era un superordenador diseñado por un equipo que incluía a Seymour Cray para Cray Research . El primer sistema Cray-1 se instaló en el Laboratorio Nacional de Los Alamos en 1976, se ha convertido en una de las supercomputadoras más conocidas y exitosas de la historia.
-
Validez del enfoque de procesador único para lograr capacidades informáticas a gran escala , Gene Amdahl , AFIPS 1967 Spring Joint Computer Conference , Atlantic City, Nueva Jersey ( versión en línea ( [PDF] ) ). La Ley de Amdahl .
-
A Case for Redundant Arrays of Inexpensive Disks (RAID) , David A. Patterson, Garth Gibson, Randy H. Katz, en International Conference on Management of Data , páginas 109-116, 1988. ( Versión en línea ( [PDF] ) ). El documento presenta el concepto de discos RAID , describe los diferentes niveles de RAID y los beneficios de cada nivel.
Infografías
-
The Rendering Equation , J. Kajiya, Siggraph: ACM Special Interest Group on Computer Graphics and Interactive Techniques , páginas 143—150
-
Modelos elásticamente deformables , Demetri Terzopoulos , John Platt , Alan Barr, Kurt Fleischer, Computer Graphics , 21 (4), 1987, 205-214, Proc. Conferencia ACM SIGGRAPH '87, Anaheim, CA,Julio de 1987. ( Versión en línea ( [PDF] ) ).
Visión digital
-
The Phase Correlation Image Alignment Method , CD Kuglin, DC Hines, IEEE 1975 Conference on Cybernetics and Society , 1975, Nueva York, p. 163-165 . Un método de correlación basado en la transformada de Fourier inversa.
-
Determinación del flujo óptico , BKP Horn, BG Schunck, Inteligencia artificial , volumen 17, 185-203, 1981. DOI : 10.1016 / 0004-3702 (81) 90024-2 . Un método para estimar el movimiento de la imagen de puntos entre dos imágenes de una secuencia de video.
-
Una técnica de registro de imágenes iterativas con una aplicación a la visión estéreo , BD Lucas, Takeo Kanade , Actas de la 7ª Conferencia conjunta internacional sobre inteligencia artificial , 674–679, Vancouver, Canadá, 1981 ( versión en línea ). Este documento proporciona una técnica eficaz para la grabación de imágenes.
-
La pirámide de Laplacia como un código de imagen compacto , Peter J. Burt, Edward H. Adelson, IEEE Transactions on Communications , volumen = COM-31,4 , p. 532–540 , 1983. ( Versión en línea ). Una técnica para la codificación de imágenes que utiliza operadores locales de muchas escalas.
-
Relajación estocástica, distribuciones de Gibbs y restauración bayesiana de imágenes , Stuart Geman, Donald Geman, IEEE Transactions on Pattern Analysis and Machine Intelligence , 1984. Introducción de 1) MRF para análisis de imágenes 2) Muestreo de Gibbs que revolucionó la estadística bayesiana y por lo tanto tuvo un impacto principal en muchos otros campos, además de la visión por computadora.
-
Serpientes: modelos de contorno activos , Michael Kass, Andrew Witkin, Demetri Terzopoulos . Una técnica interactiva variacional para la segmentación de imágenes y el seguimiento visual.
-
Condensación: propagación de densidad condicional para seguimiento visual , M. Isard, A. Blake, International Journal of Computer Vision , 29 (1): 5–28, 1998. ( Versión en línea ). Una técnica para el partido en movimiento.
-
Reconocimiento de objetos a partir de características invariantes de escala local , David Lowe , International Conference on Computer Vision , p. 1150-1157 , 1999. Una técnica ( transformación de características invariantes en escala ) para la descripción de características .
Base de datos
-
Un modelo relacional para grandes bancos de datos compartidos , Edgar Frank Codd , Communications of the ACM , 13 (6): 377–387,Junio de 1970. Este documento presenta el modelo relacional de bases de datos .
-
Árboles B binarios para memoria virtual , Rudolf Bayer , Taller ACM-SIGFIDET 1971 , San Diego, California, Sesión 5B, p. 219–235 . En este trabajo se presenta la estructura de datos de los árboles B . Este modelo se ha convertido en el modelo número uno.
-
El modelo de relación entre entidades: hacia una vista unificada de datos , Peter Chen , ACM Transactions on Database Systems , vol. 1, núm. 1, marzo de 1976, págs. 9–36 . Este documento presenta el diagrama del modelo de relación de entidades (ERD) del diseño de bases de datos.
-
Secuela: Un lenguaje de consulta estructurado en inglés , Donald D. Chamberlin , Raymond F. Boyce. Este documento presenta el lenguaje SQL.
-
Las nociones de consistencia y bloqueos de predicado en un sistema de base de datos , KP Eswaran, J. Gray, RA Lorie, IL Traiger, Communications of the ACM 19 , 1976, 624-633. Este documento define los conceptos de transacción y coherencia . También argumentó que una transacción debería relacionarse con una lógica en lugar de un subconjunto físico de la base de datos.
-
Reglas de asociación minera entre conjuntos de elementos en grandes bases de datos , Rakesh Agrawal, Tomasz Imielinski, Arun Swami, Proc. de la Conferencia ACM SIGMOD sobre gestión de datos , páginas 207–216, Washington, DC,Mayo de 1993( Versión online (HTML) ). Las reglas de asociación , un método muy común para la minería de datos .
Historia del cálculo
Buscando información
-
Un modelo de espacio vectorial para indexación automática , Gerard Salton , A. Wong, CS Yang, Commun. ACM , 18 (11): 613 - 620 (1975). Presentación de plantilla de vector.
-
Recuperación extendida de información booleana , Gerard Salton , Edward A. Fox, Harry Wu, Commun. ACM 26 (11): 1022 - 1036 (1983). Presentación del índice invertido .
Red social
-
Data Communications and Networking , Behrouz A. Forouzan, ( ISBN 0073376221 ) , McGraw hill education, 2013. Cet ouvrage présente une approche globale et accessible aux communications de données et de réseautage, et qui a fait de ce livre un favori avec les étudiants et los profesionales. Más de 830 números y 150 tablas acompañan al texto y proporcionan una comprensión visual e intuitiva.
sistema de explotacion
-
Un sistema de tiempo compartido experimental , Fernando J. Corbató , M. Merwin-Daggett, RC Daley, Proceedings of the AFIPS FJCC , páginas 335–344, 1962. ( Versión en línea (HTML) ). Este documento analiza el tiempo compartido, un método para compartir recursos informáticos. Esta idea ha cambiado la interacción con los sistemas informáticos.
-
El modelo de conjunto de trabajo para el comportamiento del programa , Peter J. Denning, Communications of the ACM , vol. 11, n o 5,Mayo de 1968, p. 323–333 ( versión en línea ( [PDF] ) ). El inicio de la caché .
-
Memoria virtual, procesos y uso compartido en Multics , Robert C. Daley, Jack B. Dennis , Comunicaciones del ACM , vol. 11, n o 5,Mayo de 1968, p. 306–312 . ( Versión en línea ( [PDF] ) . Documento clásico sobre Multics , el sistema operativo más ambicioso en la historia de la computación temprana. La mayoría de los sistemas operativos desde Multics han incorporado un subconjunto de sus instalaciones.
-
El núcleo de un sistema de multiprogramación , Per Brinch Hansen, Communications of the ACM , vol. 13, n o 4,Abril de 1970, p. 238–242 ( versión en línea ( [PDF] ) ). Documento sobre la arquitectura del núcleo extensible del sistema de multiprogramación RC 4000 , ahora conocido como micronúcleo.
-
Principios del sistema operativo , Per Brinch Hansen, Prentice Hall , Englewood Cliffs, Nueva Jersey,Julio 1973. ( Versión en línea (Biblioteca digital ACM) ). El primer manual completo sobre sistemas operativos.
-
El sistema de tiempo compartido UNIX , Dennis M. Ritchie y Ken Thompson , Communications of the ACM , 17 (7),Julio 1974. ( Versión en línea ). El sistema operativo Unix y sus principios se describen en este documento. La principal importancia no proviene de este documento, sino del sistema operativo, que ha tenido un gran efecto en el sistema operativo y la tecnología informática.
-
Experiencias con procesos y monitores en Mesa , Butler W. Lampson , David D. Redell, Comunicaciones del ACM , vol. 23, n o 2Febrero de 1980, p. 105-117 . ( Versión en línea ( [PDF] ) ). Documento clásico sobre técnicas de sincronización.
-
Un sistema de archivos rápido para Unix , Marshall Kirk McKusick , William N. Joy , Samuel J. Leffler, Robert S. Fabry, IACM Transactions on Computer Systems , vol. 2, n o 3, agosto de 1984, p. 181-197 . ( Versión en línea ( [PDF] ) ). El sistema de archivos para Unix . Uno de los primeros artículos sobre cómo administrar el almacenamiento en disco para sistemas de archivos de alto rendimiento.
-
Arquitectura del sistema operativo microkernel y Mach , David L. Black, David B. Golub, Daniel P. Julin, Richard F. Rashid, Richard P. Draves, Randall W. Dean, Alessandro Forin, Joseph Barrera, Hideyuki Tokuda, Gerald Malan, David Bohman, páginas 11–30,Abril de 1992. Documento que trata sobre una arquitectura de micronúcleos particular.
-
Actualizaciones blandas: una solución al problema de actualización de metadatos en sistemas de archivos , G. Ganger, M. McKusick , C. Soules, Y. Patt, ACM Transactions on Computer Systems 18, 2, p. 127-153 ,Mayo de 2000( Versión en línea ). Una nueva forma de mantener la coherencia del sistema de archivos.
Lenguajes de programación
-
The Fortran Automatic Coding System , John Backus et al., Actas de la WJCC (Western Joint Computer Conference) , Los Ángeles, California,Febrero de 1957. ( Versión en línea ( [PDF] ) ). Este documento describe el diseño y la implementación del primer compilador de Fortran por parte del equipo de IBM . Fortran es un dedicado , procedimental , e imperativo de programación lenguaje que es especialmente adecuado para la computación numérica y científica.
-
Funciones recursivas de expresiones simbólicas y su cálculo por máquina, parte I , John McCarthy , Communications of the ACM , 3 (4): 184-195,Abril de 1960. ( Versión en línea ). Este documento presenta LISP , el primer lenguaje de programación funcional , que se ha utilizado ampliamente en muchas áreas de la informática, especialmente en IA . LISP también tiene potentes funciones para manipular programas LISP dentro del lenguaje.
-
Conceptos fundamentales en lenguajes de programación , Christopher Strachey , ( [PDF] ). Se introdujo la terminología del lenguaje de programación que todavía se usa en la actualidad.
-
Papeles Lambda , Gerald Jay Sussman y Guy Lewis Steele, Jr. , AI Memos, 1975–1980. Esta serie de artículos e informes define primero el influyente lenguaje de programación Scheme y desafió las prácticas existentes en el diseño de lenguajes de programación, utilizando el cálculo lambda a gran escala para modelar los conceptos de la programación del lenguaje de programación y guiar la implementación efectiva sin sacrificar el poder expresivo .
-
Estructura e interpretación de programas de computadora , Hal Abelson y Gerald Jay Sussman , MIT Press , 1984, 1996. Este manual explica conceptos básicos de programación de computadoras y se considera un texto clásico en ciencias de la computación.
-
Comprensión de mónadas , Philip Wadler , Estructuras matemáticas en informática 2.04 , 1992, 461-493. ( Versión en línea ). Este documento presenta la mónada a la programación funcional.
-
Hacia una teoría de la estructura de tipos , John Reynolds, Simposio de programación. Springer Berlin Heidelberg , 1974. ( Versión en línea ). En este documento se presenta el sistema de F .
-
Una base axiomática para la programación de computadoras , Charles Antony Richard Hoare , Communications of the ACM , Volume 12, n o 10,Octubre de 1969, Páginas 576-580. Este artículo presenta la lógica de Hoare , que forma la base de la verificación del programa.
Computación científica
- JH Wilkinson y C. Reinsch , Álgebra lineal, volumen II del Manual de computación automática , Springer,1971( ISBN 978-0-387-05414-8 )
- Gene H. Golub, Charles F. van Loan, Matrix Computations, tercera edición , Johns Hopkins University Press, 1996 [1983] ( ISBN 978-0-8018-5414-9 )
-
Lingüística computacional , TL Booth (1969). "Representación probabilística de lenguajes formales" Registro de la Conferencia IEEE del Décimo Simposio Anual sobre Teoría de la Conmutación y Autómatas de 1969 : 74–81 p ..
- Kimmo Koskenniemi, Morfología de dos niveles: un modelo computacional general de reconocimiento y producción de formas de palabras , Departamento de Lingüística General, Universidad de Helsinki , 1983. La primera descripción publicada de la morfología computacional utilizando transductores finitos . (Kaplan y Kay habían trabajado previamente en esta área y se presentaron en una conferencia, el lingüista Johnson notó la posibilidad en 1972, pero no la implementó).
-
Lawrence R. Rabiner , “ Un tutorial sobre modelos ocultos de Markov y aplicaciones seleccionadas en el reconocimiento de voz ”, Actas del IEEE , vol. 77, n o 21989, p. 257–286 ( DOI 10.1109 / 5.18626 ). Una descripción general de los modelos ocultos de Markov orientados al reconocimiento de voz , que describe el algoritmo de Viterbi y hacia adelante y hacia atrás .
-
Eric Brill , “ Aprendizaje impulsado por errores basado en la transformación y procesamiento del lenguaje natural: un estudio de caso en el etiquetado de parte del discurso ”, Lingüística Computacional , vol. 21, n o 4,1995, p. 543–566. Describe un etiquetador POS de uso común que se basa en el aprendizaje basado en la transformación.
Ingeniería de software
-
Ingeniería de software: Informe de una conferencia patrocinada por el Comité Científico de la OTAN , Peter Naur , Brian Randell (eds.), Garmisch, Alemania, 7–11 de octubre de 1968, Bruselas, División de Asuntos Científicos, OTAN (1969) 231 págs. ( Versión en línea ( [PDF] ) ). Conferencia de líderes de software c. 1968. El documento define el campo de la ingeniería de software .
-
Una descripción del paradigma de la interfaz de usuario modelo-vista-controlador en el sistema Smalltalk-80 , Glenn E. Krasner, Stephen T. Pope, The Journal of Object Technology , agosto deSeptiembre de 1988( Versión en línea ( [PDF] ) )
-
Ir a la declaración considerada perjudicial , Edsger Dijkstra , Communications of the ACM , 1 (3): 147-148,Marzo de 1968( Versión en línea ). No use goto: el comienzo de la programación estructurada .
-
En los criterios para ser utilizado en la descomposición de los sistemas en módulos , David Parnas , Communications of the ACM , Volumen 15, n o 12: 1053-1058,Diciembre de 1972. ( Versión en línea ( [PDF] ) ). La importancia de la modularización y la encapsulación .
-
Estructuras de programas jerárquicos , Ole-Johan Dahl , Charles Antony Richard Hoare , Programación estructurada , Academic Press, Londres y Nueva York, p. 175–220 , 1972. El comienzo de la programación orientada a objetos . Este artículo argumentó que los programas deben dividirse en componentes independientes. También argumentaron que los objetos deberían tener datos y métodos relacionados.
-
Una técnica para la especificación de módulos de software con ejemplos , David Parnas , Comm. ACM 15 , 5 (Mayo de 1972), 330–336. especificación .
-
Diseño estructurado , Wayne Stevens, Glenford Myers y Larry Constantine, IBM Systems Journal , 13 (2), 115-139, 1974. ( Versión en línea ( [PDF] ) ). Artículos que cubren diseño estructurado , diagrama de flujo de datos , acoplamiento y cohesión .
-
La ropa vieja del emperador , CAR Hoare, Comunicaciones de la ACM , vol. 24, n o 2Febrero de 1981, p. 75–83 . ( Versión en línea ( [PDF] ) ). Ilustra el " efecto del segundo sistema " y la importancia de la simplicidad.
-
El mes laboral mítico: Ensayos de Ingeniería del Software , Fred Brooks , Addison Wesley Professional, 2 ª edición, 1995. Lanzar más personas para la tarea no acelerará su finalización ...
-
No Silver Bullet: Esencia y accidentes de la ingeniería de software , Frederick. P., Jr. Brooks , " No Silver Bullet: Esencia y accidentes de la ingeniería de software " , Computer , vol. 20, n o 4,Abril de 1987, p. 10-19 ( DOI 10.1109 / MC.1987.1663532 )
-
La Catedral y el Bazar , Eric Raymond , Primer Lunes , 3, 3,Marzo de 1998( Versión online (HTML) ). Metodología de código abierto .
-
Patrones de diseño: elementos de software orientado a objetos reutilizables , Erich Gamma , patrones de diseño , R. Johnson, J. Vlissides
-
Addison-Wesley , Reading, Massachusetts, 1995. Este libro fue el primero en definir y enumerar patrones de diseño .
-
Statecharts: un formalismo visual para sistemas complejos , David Harel, D. Harel. Statecharts: un formalismo visual para sistemas complejos. Science of Computer Programming , 8: 231-274, 1987 ( versión en línea ). Los gráficos de estado son un enfoque de modelado visual. Son una extensión de la máquina de estados que podría ser exponencialmente más eficiente. Por lo tanto, los gráficos de estadísticas permiten el modelado formal de aplicaciones que antes eran demasiado complejas.
seguridad
Sistemas de anonimato
Criptografía
- Whitfield Diffie y Martin E. Hellman, Nuevas direcciones en criptografía , Transacciones IEEE sobre teoría de la información,Noviembre de 1976
- RL Rivest, A. Shamir y LM Adelman, Un método para obtener firmas digitales y criptosistemas de clave pública , MIT / LCS / TM-82, 1977
- R. Merkle, Seguridad, autenticación y sistemas de clave pública , Tesis, Universidad de Stanford, 1979.
Contraseña
Sistema de seguridad
- Saltzer y Schroeder, La protección de la información en los sistemas informáticos , Simposio de ACM sobre principios de sistemas operativos ,Octubre de 1973, ( HTML HTML2 )
- Karger y Schell, Treinta años después: lecciones de la evaluación de seguridad de Multics , ACSAC, 2002
- Lamport, Butler, Una nota sobre el problema del confinamiento , Comunicaciones del ACM , 16:10 (Octubre de 1973), pág. 613-615 . ( [PDF] )
- Thompson, Reflexiones sobre la confianza en la confianza , Comunicaciones del ACM , 27: 8,Agosto de 1984
- JE Forrester y BP Miller, Un estudio empírico de la solidez de las aplicaciones de Windows NT mediante pruebas aleatorias , 4to Simposio de sistemas de Windows de USENIX, Seattle,agosto 2000.
Seguridad utilizable
- Whitten, Alma, Why Johnny Can't Encrypt: A Usabilidad Evaluation of PGP 5.0 , Actas de la octava conferencia sobre Usenix Security Symposium , Volumen 8, páginas 14–28
- Simson Garfinkel y Abhi Shelat, Remembrance of Data Passed , IEEE Security and Privacy , Volume 1, n o 1,enero de 2003, Página 17-27
Ciencias de la computación teóricas
Notas y referencias
-
http://www.pnas.org/cgi/content/abstract/97/1/262
-
Laplante 1996 , p. 150
-
Laplante 1996 , p. 208
-
La ecuación de renderizado
-
M. Kass , A. Witkin y D. Terzopoulos , " Serpientes: modelos de contorno activos ", Revista Internacional de Visión por Computadora , vol. 1, n o 4,1988, p. 321 ( DOI 10.1007 / BF00133570 , leer en línea )
-
Behrouz Forouzan, " La comunicación de datos y redes libro " , McGraw-Hill Education (consultado el 1 er de enero de 2013 )
-
Laplante 1996 , p. 62
-
(en-US) Benjamin C. Pierce, “ Gran trabaja en lenguajes de programación ” , Penn Ingeniería ,2004
-
Morfología de dos niveles: un modelo computacional general de reconocimiento y producción de formas de palabras (PDF)
-
Historial del controlador de vista del modelo .
Ver también
Bibliografía
- (en) Phillip Laplante ( dir. ), Great papers in computer science , Nueva York, IEEE Press,1996, 717 p. ( ISBN 0-314-06365-X )
Artículos relacionados
enlaces externos
Motores de búsqueda universitarios