中国科大研究论文被POPL录用 为大陆研究机构首篇被录用论文

标签: cnBeta 软件新闻 | 发表时间:2011-10-10 13:06 | 作者:(author unknown) SINCERE
出处:http://www.cnbeta.com
感谢Kay的投递
中科大-耶鲁高可信软件联合研究中心梁红瑾、冯新宇和付明的论文“一种用于验证并发程序变换的基于依赖-保证的模拟关系”(A Rely-Guarantee-Based Simulation for Verifying Concurrent Program Transformations)被第39届编程语言原理国际会议(ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages,简称POPL)录用。

相关 [中国科大 研究 论文] 推荐:

中国科大研究论文被POPL录用 为大陆研究机构首篇被录用论文

- SINCERE - cnBeta.COM

干货 | 论文解读:基于动态词表的对话生成研究

- - 微软亚洲研究院
​ 编者按:近年来,聊天机器人在飞速发展,很多人也对机器人的对话系统产生了很大兴趣. 文章转载自公众号“PaperWeekly”. 对话系统主要分为两类,一类是任务型,另一类是非任务型. 任务型对话系统主要应用于企业客服、订票、天气查询等场景,非任务型驱动对话系统则是指以微软小冰为代表的聊天机器人形式.

在没有导师的指导下,研究生如何阅读文献、提出创见、写出论文?

- - 知乎每日精选
今晚刚好收到一封邮件,如下:. 可以说和这个问题是非常相关了. 导师放羊、实验室散养是非常常见的现象,大家大可不必慌张. 综合来说,导师的不坑爹指数排名如下: 年轻有为、待你平等的小老板 > 年轻有为、剥削你的小老板 > tenure、偶尔管你的中年老板 > 能力一般的小老板 > 放羊的大老板 >> 任何年龄段、没能力还瞎指挥、限制你自由的老板.

用户研究

- - 技术改变世界 创新驱动中国 - 《程序员》官网
介绍自己的设计流程时,设计师通常都说它是“以人为中心”或是“以用户为中心”的. 笼统地讲,这表示设计师经常要考虑所设计产品的潜在用户,尽力为这些人创造出最好的产品. 这个问题看似简单,实际上却不好回答. 好的设计通常都是从用户研究着手的. 我们如何才能发现人们想要实现的目标. 虽然这样做有时会得到一些有用的信息,但一定要小心地评估人们给出的答案.

JVM研究

- - 开源软件 - ITeye博客
每天接客户的电话都是战战兢兢的,生怕再出什么幺蛾子了. 我想Java做的久一点的都有这样的经历,那这些问题的最终根结是在哪呢. JVM全称是Java Virtual Machine,Java虚拟机,也就是在计算机上再虚拟一个计算机,这和我们使用 VMWare不一样,那个虚拟的东西你是可以看到的,这个JVM你是看不到的,它存在内存中.

BigPipe学习研究

- maxiyun - 搜索技术博客-淘宝
技术背景 FaceBook页面加载技术. 试想这样一个场景,一个经常访问的网站,每次打开它的页面都要要花费6 秒;同时另外一个网站提供了相似的服务,但响应时间只需3 秒,那么你会如何选择呢. 数据表明,如果用户打开一个网站,等待3~4 秒还没有任何反应,他们会变得急躁,焦虑,抱怨,甚至关闭网页并且不再访问,这是非常糟糕的情况.

Mysql缓存研究

- - CSDN博客推荐文章
缓存机制简单的说就是缓存sql文本及查询结果,如果运行相同的sql,服务器直接从缓存中取到结果,而不需要再去解析和执行sql. 如果表更改了,那么使用这个表的所有缓存查询将不再有效,查询缓存值的相关条目被清空. 更改指的是表中任何数据或是结构的改变,包括INSERT、UPDATE、DELETE、TRUNCATE、ALTER TABLE、DROP TABLE或DROP DATABASE等,也包括那些映射到改变了的表的使用MERGE表的查询.

Web Service的研究

- - CSDN博客系统运维推荐文章
SOA和Web Service. 首先明白SOA和Web Service的关系:. * SOA面向服务架构,用于大型分布式系统的一个概念;. * Web Service是实现SOA的方式之一,不是所有的SOA都是基于Web service的;. * 但Webservice确实为最主流的SOA实现方式,有的人甚至把SOA等同于Webservice.

HTTPS劫持研究

- - FreeBuf互联网安全新媒体平台
这篇文章描述了我们对哈萨克斯坦政府实施的电信级HTTPS劫持的分析. 哈萨克斯坦政府最近开始使用一个假的根证书颁发机构,对包括Facebook,Twitter和Google等网站在内的HTTPS连接进行中间人(MitM)攻击,在此文中,我们给出了还在进行中的研究的初步结果,以及哈萨克劫持系统中新的技术细节.

期末论文

- Xiaoxi - 科学松鼠会