2012年第50届ACM东南地区会议:美国亚利桑那州塔斯卡卢萨
兰迪·史密斯 , 苏珊·V·弗斯基 :
2012年第50届东南地区年会会议记录,美国亚利桑那州塔斯卡卢萨,2012年3月29日至31日。 ACM公司 2012 ,国际标准图书编号 978-1-4503-1203-5
网络
穆罕默德·德伊拉米 , 埃米尔·约瓦诺夫 :
一种分布式协作方案,用于缓解基于IEEE 802.15.4的WBAN中的共存。 1-6 詹姆斯·杰金斯 :
MINA:一种使用消息诱导图检测外部网络节点存在的算法。 7-12 李正哲 , 滕照 , 董仁 , 杨章 , 王磊(Lei Wang) :
学习基于智能移动设备的傅里叶变换多任务信号分析的应用。 13-17
安全
胡安·卡洛斯·弗洛雷斯(Juan Carlos Flores Cruz) , 特拉维斯·艾奇森 :
虚拟化中传统数字取证的演变。 18-23 水晶边缘 , 弗朗西斯科·米特罗普洛斯 :
使用面向方面的策略改进安全设计模式。 24-29 斯瓦普娜·科利米 , 冯朱 , 桑德拉·卡彭特 :
年纪大了,聪明了吗 针对不同年龄段的个人信息暴露研究。 30-35
教育类
莫妮卡·麦吉尔 , 琥珀色定居 :
机构对计算机教师研究生产力的支持:性别重要吗? 36-41 纳迪姆·阿卜杜勒·哈米德 :
为新手程序员提供自动化的基于web的用户界面。 42-47 黛博拉·休斯 :
在一学分课程中介绍编程逻辑。 48-52
算法
科林·亨菲尔 , 约书亚·希伊 :
为TwoBik拼图找到有效的搜索策略。 53-58 塔莎·弗兰基 , 戈登·休斯 , 肯尼思·克鲁茨-德尔加多 :
NAND闪存固态硬盘中微调命令的数学模型。 59-64 维克多·陈 , 滕圣莫 , 戴安·莫 :
通过增强折叠提高分子指纹的相似性。 65-70
机器学习
教育类
P.杨 , V.叶 , R.B.列宁 :
评估问题追踪者在群体项目中衡量个人绩效的有效性。 89-94 克里斯托弗·布朗 , 弗雷德里克·克拉布 , 丽塔·多尔 , 雷蒙德·格林劳 , 克里斯·霍夫梅斯特 , 贾斯汀·门罗 , 唐纳德·李约瑟 , 安德鲁·菲利普斯 , 斯蒂芬·夏尔 , 约翰·舒尔茨 , 西蒙 , 大卫·斯塔尔 , Sarah Standard公司 :
以创纪录的时间开发和实施全机构的网络安全入门课程。 95-100 Jungsoon P.Yoo先生 , 宋庆友 , Suk Jai Seo先生 , 枝江洞 , 克里斯拉·佩蒂 :
我们可以教算法开发技能吗? 101-105
软件
梅根·贝利 , King-Ip(大卫)Lin , 琳达·B·谢雷尔 :
对源代码文件进行聚类,以预测软件维护期间的更改传播。 106-111 史蒂文·贝克 , 马修·D·比尔德 , Letha H.Etzkorn公司 :
软件质量和重用的案例研究。 112-117 刘启超 , 马尔扬·默尼克 , 巴雷特·布莱恩特 :
MMDiff:用于元模型比较的建模工具。 118-123
安全和用户界面
贾森·鲍耶德 , 陈一新 :
一种用于基于SSVEP的脑机接口的开源刺激器。 124-129 查尔斯·勒杜克斯 , 迈克尔·沙基 , 布兰登·普雷默 , 克雷格·迈尔斯 :
用于改进模糊处理的指令嵌入。 130-135 韦斯·科普兰 , 蒋嘉珠 :
企业iPhone的托管安全环境。 136-141
教育类
爱德华·狄龙 , 莫妮卡·安德森 , 马库斯-布朗 :
比较初学者在使用可视化和命令行环境时的心理模型。 142-147 珍妮特·詹金斯 , 詹姆斯·杰金斯 , 辛西娅·斯坦格 :
通过与阿拉巴马州数学、科学和技术倡议合作,将计算思维立即融入高中数学课堂。 148-152 艾伦·肖 :
在计算机科学入门课程中教授社会智能计算原理。 153-157
软件
苏珊·哈蒙德 , 大卫·安弗莱斯 :
测试驱动开发:实践状态。 158-163 劳伦·比格斯 :
标识符保留和停止词删除对基于潜在Dirichlet分配的特征定位技术的影响。 164-169 爱德华·B·达菲 , 布莱恩·马洛伊 :
一种语言完整的C++语义图的设计与实现。 170-175
数据库
查德·维克奈尔 , 道恩·威尔金斯 , 陈一新 :
MySQL和时态数据的问题。 176-181 滕圣莫 , 杰汉·伊拉尼 :
随机选择辅助长网页搜索查询优化。 182-186 邢光明 , Sruthi Bhushan Pitla公司 :
电子邮件系统中的组织搜索。 187-191
教育和语言
刘春雷 , 李梅晨 :
选择性和客观的评估计算和自动化。 192-196 M.Rao先生 , 约翰·C·卢斯 :
RRA:单源音乐和歌词的音频格式。 197-202 詹姆·尼诺 :
类型系统导向的编程语言进化:概述和研究趋势。 203-208
算法
帕万·罗伊·马鲁帕利 , Vamsi Paruchuri公司 , 胡晨毅 :
使用滚动区间最小二乘法(RILS)进行带宽可变性预测。 209-213 埃里希·彼得森 , 培一汤 :
概率频繁闭项集的快速逼近。 214-219 威廉·特里比 , 弗兰克·米特罗普洛斯 :
构建和分析用于方面挖掘的向量空间模型。 220-225
机器学习
滕圣莫 , 苏里亚·巴格瓦特 :
技术推文的集群以及停止词对集群的影响。 226-231 史蒂夫·唐纳森 , 克里斯·沃林 :
进化神经结构的系统。 232-237 索马·哈尔德 , 里查·蒂瓦里 , 艾伦·P·斯普拉格 :
识别特征以改进实时聚类和域黑名单。 238-243
图像处理
斯科特·斯普洛克 , 理查德纪念品 :
用于多摄像机跟踪的动态子集选择。 244-249 H.埃林·里卡德 , 鲁本·维拉奥 , 阿德尔·赛义德·埃尔马格拉比 :
通过计算智能技术识别CC和MLO视图乳房X光照片中的皮肤-空气界面。 250-255 乔纳森·巴兰 , 约翰·高奇 :
使用分水岭区域和SURF特征的视频序列中的运动跟踪。 256-261
HPC和算法
威廉·琼斯 , 约翰·戴利 , 内森·德巴德尔本 :
HPC中的应用程序监视和检查点:着眼于exascale系统。 262-267 道格·塞尔法斯 , 培一汤 :
使用动态编程问题比较Go和C++TBB在直接非循环任务图上的并行性能。 268-273 丹尼尔·阿彭 , 李永宁 :
Ramsey网格颜色的并行搜索。 274-279 D.布莱恩·拉金斯 :
改进不规则分区全局地址空间并行程序的数据局部性。 280-285
安全
简·杜兰德 , 特拉维斯·艾奇森 :
使用数据挖掘算法将随机投影应用于恶意应用程序的分类。 286-291 斯瓦普娜·科利米 , 冯朱 , 桑德拉·卡彭特 :
上下文和共享/不共享私人信息。 292-297 余慧明 , 纳基娅·鲍威尔 , 德克斯特·斯坦布里奇 , 袁晓红 :
云计算和安全挑战。 298-302 科特·劳森 , 冯朱 :
句子访问控制。 303-308
网络
J.A.支柱 , K.M.普尔 , 杰森·奥·霍尔斯特罗姆 :
监测停车场占用情况的嵌入式传感方法。 309-314 邹光裕 , 利文特·伊尔马兹 :
探索社会传播对知识共同体创新潜力的影响。 315-320 Biswajit Mazumder公司 , 杰森·奥·霍尔斯特罗姆 :
SFC:一种简单的流量控制协议,用于实现可靠的嵌入式网络系统重新编程。 321-326
海报摘要
穆罕默德·阿卜杜斯·萨拉姆 , 凯文·贝克维斯·布什 :
处理移动传感器网络中的安全时间同步和远程攻击者。 327-328 克里斯托弗·史密斯 , 吉列尔莫·弗朗西亚三世 :
安全模糊工具集。 329-330 吉列尔莫·弗朗西亚三世 , 大卫·桑顿 , 托马斯·布鲁克郡 :
SCADA系统的无线漏洞。 331-332 普拉穆赫·R·卡拉 , 维基亚斯·马拉帕达加 , 瓦拉德拉杰·帕布·古鲁普尔 :
使用基于身份的加密和移动应用程序上的谷歌云进行位置验证。 333-334 威尔·戈斯 , 金-黄爵士 :
以用户为中心的隐私保护的隐藏证书的实际实现。 335-336 凯尔·约翰逊 , J.C.迪亚斯 :
博物馆的交互式内容交付系统。 337-338 杰奎琳·杰克逊 , 洛雷塔·摩尔 :
让学生参与研究:益处、经验教训和建议。 339-340 徐富强(Frank Tsui) , 谢丽尔·达金斯 , 奥兰多卡拉姆 :
软件保护的复杂性和模糊性增加。 341-342 阿什拉夫·萨阿德 , 特拉维斯·舒夫 , 加布里埃尔·洛文 , 凯尔·伯顿 :
使用教育机器人支持本科计算机科学教育。 343-344 沙梅卡·道森 , 克里斯·克劳福德 , 爱德华·狄龙 , 莫妮卡·安德森 :
研究多机器人监控任务中自主性和人工干预的期望。 345-346 小Tarsem S.Purewal。 , 大卫·布朗 :
使用JavaScript和Spotter进行社交网络编程。 347-348 萨姆·布赖夫琴斯基 , 罗伊·P·帕加斯 , 梅兰妮·库珀 , 迈克尔·克林科夫斯基 :
分析和可视化学生工作 苏格拉底式 . 349-350 费罗什·雅各布 , 杰夫·格雷 , Purushotham V.班加罗尔 :
Modulo-X:用于HPC程序的简单转换语言。 351-352 Jean H.法语 :
使用自动情感视频索引技术识别闹剧喜剧。 353-354 昂库尔·孔蒙瓦塔纳 , 韦恩·萨默斯 :
计算机科学硕士课程招收非计算机科学专业学生的基础课程评估。 355-356 元吉加西亚 , 穆罕默德·凯特尔 :
PaaS的经济方法。 357-358 穆罕默德·纳迪姆 , 拜伦·威廉姆斯 , 爱德华·艾伦 :
安全漏洞的高假阳性检测:案例研究。 359-360 阿什拉夫·萨阿德 , 瑞安·克鲁蒂尔 :
使用机器人为中学生和高中生亲身学习编程概念。 361-362 李英玉(Ingyu Lee) :
基于平滑的协同过滤推荐系统框架。 363-364 托马斯·格里芬三世 , 扎克·乔丹 :
虚拟机的教育用例。 365-366 R.菲利普·博丁 :
地震反演问题的Eikonal解。 367-368 内瓦·史密斯 , King-Ip(大卫)Lin :
从网上自动提取信息:食谱案例研究。 369-370 达洛里昂·约翰逊 , J.迈克尔·怀斯 , 杰夫·格雷 , Shaundra B.日报 , 阿兰·施 , 吉普赛人住持 :
广泛参与计算:多层方法。 371-372 小艾萨克·C·克朗普顿。 , 穆斯塔法·阿泰 :
通过web高效地查询XML书目源。 373-374 卡姆登·克莱门茨 , 亚当·霍奇斯 , 扎克·韦尔奇 :
PBJ:一个受Gnutella启发的文件共享系统。 375-376 道格拉斯·埃德蒙森 :
开发大学维基百科。 377-378 本杰明·古德里奇 , 伊塔玛·艾尔 :
整合的演员-批评家强化学习模型应用于人脸检测。 379-380 保罗·基尔戈 :
RDIS项目:通过基于模型的软件工程统一机器人描述。 381-382 扎卡里·史密斯 :
教育软件过程模拟趋势。 383-384 尼克·瓦茨 :
虎眼:克莱姆森大学巡演的增强现实。 385-386 本杰明·马丁 , 伊塔玛·艾尔 :
通过内在价值计算的内在动机勘探。 387-388 鲁本·维拉奥 :
开发web应用程序以评估乳房X光造影分析算法。 389-390 安德里亚失败了 :
使用图形处理单元进行文件搜索的计算机取证。 391-392 严厉的耆那教 , 池红梅 :
设计环境科学社会网络的框架。 393-394 卡齐·祖努尔哈因(Kazi Zunnurhain) :
FAPA:防止云层中洪水袭击的模型。 395-396 阿米扬舒博苏 :
挖掘存储库以揭示开源软件项目的社区结构。 397-398 Ashfakul Islam马里兰州 :
云数据库一致性维护技术的性能比较。 399-400 迪翁·C·保罗 :
无线传感器网络仿真的计算研究。 401-402
辅导的
杰森·奥·霍尔斯特罗姆 , 乔·霍林斯沃思 , 琼·克朗 , 穆拉利·西塔拉曼 :
使数学推理有趣:工具辅助的协作技术。 403-404 杰夫·格雷 , 埃布尔森 , 大卫·沃伯 , 米歇尔·弗里德 :
与app inventor教授CS原理。 405-406