Nausett IV ACM-15 - التاريخ

Nausett IV ACM-15 - التاريخ


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

نوسيت الرابع
(ACM-15: dp. 910، 1. 189، b. 37 '، dr. 12'، s. 12 k .؛ cpl. 135 GL ACM-I)

تم بناء ACM-IS في الأصل كزارع مناجم للجيش الأمريكي ، وتم نقل طبقة الألغام المساعدة ACM-15 إلى عهدة البحرية في مارس 1951. لم يتم تكليفها مطلقًا ، تم رسو ACM-IS لأول مرة في تشارلستون كوحدة من أسطول الاحتياطي الأطلسي. انتقلت لاحقًا إلى جرين كوف سبرينغز ، فلوريدا ، وظلت في الاحتياط حتى تم ضربها من قائمة البحرية ، 1 يوليو 1960. خلال ذلك الوقت أعيد تعيينها MMA-lo ، 7 فبراير 1955 ، وأطلق عليها اسم Nausett ، 1 مايو 1955. بعد أن تعرضت للضرب ، تم تجريد Nausett وبيعه ، في 17 مايو 1961 ، لشركة Caribbean Enterprises ، Ine. ، ميامي ، فلوريدا.


ولد Stroustrup في آرهوس ، الدنمارك. كانت عائلته من الطبقة العاملة ، وكان يذهب إلى المدارس المحلية. [7]

التحق بجامعة آرهوس 1969-1975 وتخرج بدرجة الماجستير في الرياضيات وعلوم الكمبيوتر. تركزت اهتماماته على البرمجة الدقيقة وهندسة الآلات. تعلم أساسيات البرمجة الشيئية من مخترعها ، كريستين نيغارد ، الذي زار آرهوس كثيرًا.

في عام 1979 ، حصل على درجة الدكتوراه في علوم الكمبيوتر من جامعة كامبريدج ، [8] حيث أشرف عليها ديفيد ويلر. [1] [9] تناولت أطروحته الاتصال في أنظمة الكمبيوتر الموزعة. [10]

في عام 1979 ، بدأ Stroustrup حياته المهنية كعضو في فريق تقني في مركز أبحاث علوم الكمبيوتر في Bell Labs في موراي هيل ، نيو جيرسي ، الولايات المتحدة الأمريكية. هناك ، بدأ عمله على C ++ وتقنيات البرمجة. كان Stroustrup رئيس قسم أبحاث البرمجة واسعة النطاق في AT & ampT Bell Labs ، منذ إنشائه حتى أواخر عام 2002. في عام 1993 ، تم تعيينه زميلًا في Bell Labs وفي عام 1996 ، حصل على زمالة AT & ampT.

من 2002 إلى 2014 ، كان Stroustrup رئيسًا لكلية الهندسة في أستاذ علوم الكمبيوتر في جامعة Texas A & ampM. [11] [12] من عام 2011 ، أصبح أستاذًا جامعيًا متميزًا.

اعتبارًا من يناير 2014 ، أصبح Stroustrup زميلًا تقنيًا ومديرًا إداريًا في قسم التكنولوجيا في Morgan Stanley في مدينة نيويورك وأستاذ زائر في علوم الكمبيوتر بجامعة كولومبيا. [13]

اشتهر Stroustrup بعمله على C ++. في عام 1979 ، بدأ في تطوير C ++ (كانت تسمى في البداية "C with Classes"). على حد تعبيره ، "اخترع C ++ ، وكتب تعريفاته المبكرة ، وأنتج تطبيقه الأول [.] واختار وصاغ معايير التصميم لـ C ++ ، وصمم جميع مرافقه الرئيسية ، وكان مسؤولاً عن معالجة مقترحات التمديد في C ++ لجنة المعايير ". تم توفير C ++ بشكل عام في عام 1985. بالنسبة للاستخدام غير التجاري ، كانت الكود المصدري للمجمع والمكتبات الأساسية هي تكلفة الشحن (75 دولارًا أمريكيًا) وكان ذلك قبل أن يكون الوصول إلى الإنترنت شائعًا. نشر Stroustrup أيضًا كتابًا مدرسيًا للغة في عام 1985 ، لغة البرمجة C ++. [14]

المجالات التقنية اللغوية الرئيسية لمساهمة C ++ هي:

  • نظام من النوع الثابت مع دعم متساوٍ للأنواع المضمنة والأنواع المحددة من قبل المستخدم (التي تتطلب التحكم في الإنشاء والتدمير والنسخ وحركة الكائنات وتحميل المشغل الزائد).
  • القيمة والدلالات المرجعية.
  • الإدارة المنهجية والعامة للموارد (RAII): المُنشئون والمُدمِّرون والاستثناءات التي تعتمد عليها.
  • دعم البرمجة الفعالة الموجهة للكائنات: استنادًا إلى نموذج Simula مع واجهات محددة ثابتًا ، وميراثًا متعددًا ، وتنفيذًا فعالًا يعتمد على جداول الوظائف الافتراضية.
  • دعم البرمجة العامة المرنة والفعالة: قوالب مع التخصص والمفاهيم.
  • دعم لبرمجة وقت الترجمة: البرمجة الوصفية للقالب ووظائف تقييم وقت الترجمة ("وظائف constexpr").
  • الاستخدام المباشر لموارد الماكينة ونظام التشغيل.
  • دعم التزامن من خلال المكتبات (عند الضرورة ، يتم تنفيذه باستخدام المداخل).

وثق Stroustrup مبادئه في توجيه تصميم C ++ وتطور اللغة في كتابه عام 1994 ، تصميم وتطور C ++و [15] وثلاث أوراق بحثية لمؤتمرات ACM حول تاريخ لغات البرمجة. [16] [17] [18]

كان Stroustrup عضوًا مؤسسًا في لجنة معايير C ++ (من عام 1989 ، كانت لجنة ANSI ومن عام 1991 لجنة ISO) وظلت عضوًا نشطًا منذ ذلك الحين. لمدة 24 عامًا ترأس المجموعة الفرعية المعينة للتعامل مع مقترحات تمديد اللغة (مجموعة عمل التطور).

الجوائز والتكريمات تحرير

  • 2018: جائزة Charles Stark Draper من الأكاديمية الوطنية الأمريكية للهندسة لتصور وتطوير لغة البرمجة C ++.
  • 2018: جائزة Computer Pioneer من IEEE Computer Society لجلب البرمجة الموجهة للكائنات والبرمجة العامة إلى الاتجاه السائد من خلال تصميمه وتنفيذه للغة البرمجة C ++.
  • 2017: وسام فاراداي من IET (معهد التكنولوجيا الهندسية) لمساهماته الكبيرة في تاريخ الحوسبة ، ولا سيما ريادة لغة البرمجة C ++.
  • 2010: جامعة آرهوس Rigmor og Carl Holst-Knudsens Videnskabspris.
  • 2005: جائزة William Procter للإنجاز العلمي من Sigma Xi (جمعية البحث العلمي) كأول عالم كمبيوتر على الإطلاق.
  • 1993: جائزة ACM Grace Murray Hopper عن عمله المبكر الذي وضع أسس لغة البرمجة C ++. بناءً على هذه الأسس وجهود Dr. Stroustrup المستمرة ، أصبحت C ++ واحدة من أكثر لغات البرمجة تأثيرًا في تاريخ الحوسبة.
  • عضو الأكاديمية الوطنية للهندسة عام 2004. وجمعية ماكينات الحوسبة (ACM) عام 1994.
  • زميل معهد مهندسي الكهرباء والإلكترونيات (IEEE) عام 1994.
  • زميل متحف تاريخ الكمبيوتر لاختراعه لغة البرمجة C ++ عام 2015.
  • زميل فخري في كلية تشرشل ، كامبريدج عام 2017.

الدكتوراه الفخرية والأستاذية

  • حصل على الدكتوراه الفخرية من جامعة Carlos III بإسبانيا 2019. [20]
  • كان Stroustrup طبيبًا نبيلًا في جامعة ITMO منذ عام 2013. [21]
  • أستاذ فخري في لغات البرمجة الشيئية ، قسم علوم الحاسب ، جامعة آرهوس. 2010.

تحرير المنشورات

كتب أو شارك في كتابة عدد من المنشورات ، [22] [23] بما في ذلك الكتب:

  • جولة في C ++ (الطبعة الأولى والثانية) [24]
  • البرمجة: المبادئ والممارسات باستخدام C ++[25]
  • لغة البرمجة C ++ (الطبعة الأولى والثانية والثالثة والرابعة) [26]
  • تصميم وتطور C ++[27]
  • الدليل المرجعي C ++ المشروح. [28]

إجمالاً ، تمت ترجمة هذه الكتب إلى 21 لغة. [29]

أكثر من 100 مقال أكاديمي ، بما في ذلك:

  • B. Stroustrup: الازدهار في عالم مزدحم ومتغير: C ++ 2006-2020. مؤتمر ACM / SIGPLAN لتاريخ لغات البرمجة ، HOPL-IV. لندن. يونيو 2020.
  • B. Stroustrup: تطوير لغة في العالم الحقيقي ومن أجله: C ++ 1991-2006. ACM HOPL-III. يونيو 2007.
  • B Stroustrup: ما الذي يجب أن نعلمه لمطوري البرمجيات؟ لماذا ا؟ CACM. يناير 2010.
  • Gabriel Dos Reis و Bjarne Stroustrup: تمثيل مبدئي وكامل وفعال لـ C ++. مجلة الرياضيات في علوم الكمبيوتر المجلد 5 ، العدد 3 (2011) ، صفحة 335-356 دوى: 10.1007 / s11786-011-0094-1. عدد خاص حول حل النظام متعدد الحدود ، والنظام والتحكم ، وعلوم البرمجيات.
  • Gabriel Dos Reis و Bjarne Stroustrup: التعابير العامة الثابتة للغات برمجة النظام. ساك 2010. الندوة 25 ACM حول الحوسبة التطبيقية. مارس 2010.
  • Y. Solodkyy و G. Dos Reis و B. Stroustrup: مفتاح نوع مفتوح وفعال لـ C ++. بروك. OOPSLA'12.
  • Peter Pirkelbauer ، Yuriy Solodkyy ، Bjarne Stroustrup: تصميم وتقييم الطرق المتعددة المفتوحة C ++. في علوم برمجة الحاسوب (2009). مجلة إلسفير. يونيو 2009. doi: 10.1016 / j.scico.2009.06.002.
  • Gabriel Dos Reis و Bjarne Stroustrup: تحديد مفاهيم C ++. POPL06. كانون الثاني (يناير) 2006.
  • B. Stroustrup: أمان الاستثناءات: المفاهيم والتقنيات. في ملاحظات محاضرة Springer Verlag في علوم الكمبيوتر ، LNCS-2022. ISSN 0302-9743. ردمك3-540-41952-7. أبريل 2001.
  • B Stroustrup: تعميم التحميل الزائد لـ C ++ 2000. الزائد ، العدد 25. 1 أبريل 1998.
  • B. Stroustrup: لماذا C ++ ليست مجرد لغة برمجة كائنية التوجه. إضافة إلى إجراءات OOPSLA'95. OOPS Messenger ، المجلد 6 ، العدد 4 ، الصفحات من 1 إلى 13. أكتوبر 1995.
  • B. Stroustrup: تاريخ C ++: 1979-1991. مؤتمر Proc ACM لتاريخ لغات البرمجة (HOPL-2). إشعارات سيغبلان إيه سي إم. المجلد 28 رقم 3 ، ص 271 - 298. مارس 1993. أيضًا ، تاريخ لغات البرمجة (المحرران TJ Begin و RG Gibson) Addison-Wesley ، 1996.
  • B. Stroustrup: ما هي البرمجة الشيئية؟ (نسخة منقحة 1991). بروك. المهرجان الأوروبي الأول للبرمجيات. فبراير 1991.
  • B. Stroustrup: استخراج البيانات في مجلة C. Bell Labs Technical Journal. المجلد 63. رقم 8 (الجزء 2) ، ص 1701-1732. أكتوبر 1984.
  • B. Stroustrup: الفئات: مرفق نوع بيانات مجردة للغة C. إشعارات Sigplan ، يناير 1982.

أكثر من مائة تقرير فني للجنة معايير C ++ (WG21) [30]


التشخيص الكمي لاعتلال عضلة القلب القمي باستخدام تخطيط صدى القلب التباين

خلفية: كان تشخيص تخطيط صدى القلب لاعتلال عضلة القلب الضخامي (ACM) محدودًا بسبب العجز المتكرر عن تصور الشغاف القمي. افترضنا أن استخدام عوامل التباين في المرضى الذين يشتبه في وجود ACM ، ولكن دراسات تخطيط صدى القلب غير التشخيصية ، من شأنه أن يسمح بالتشخيص الكمي.

أساليب: تم إجراء تحسين التباين في 26 مريضًا يعانون من مخططات صدى القلب غير التشخيصية (TTEs) لتشخيص مرضى ACM 6 المشتبه في وجود ACM استنادًا إلى انعكاسات الموجة T المتماثلة غير المبررة وزيادة امتصاص التتبع القمي على فحوصات التصوير المقطعي المحوسب بإصدار فوتون واحد (SPECT) ، 10 مرضى لديهم قراءات طبيعية لتخطيط القلب (ECG) وليس لديهم تاريخ من ارتفاع ضغط الدم (مجموعة صحية) ، و 10 مرضى يعانون من ارتفاع ضغط الدم ومعايير تخطيط القلب لتضخم البطين الأيسر (مجموعة LVH). تم الحصول على الصور باستخدام Optison (Mallinckrodt Medical IV ، 1.0 مل) باستخدام التصوير التوافقي والمؤشر الميكانيكي المنخفض. تم قياس سمك الجدار الخلفي (PW) وجدار الحاجز (SW) عند نهاية الانبساط في عرض المحور الطويل المجاور للقص. تم قياس سماكة الجدار القمي (A) من شغاف القلب القمي المعزز بالتباين إلى السطح النخابي الحشوي في عرض 4 غرف قمي. تم حساب نسب A / PW و A / SW لكل مجموعة. تم تعريف التضخم القمي غير المتماثل على أنه نسبة A / PW أكبر من 1.5.

نتائج: كان سمك قمي محسن التباين أكبر من 2.0 سم في جميع المرضى في مجموعة ACM المشتبه بها ولكن أقل من 1.2 سم في جميع المرضى في LVH والمجموعات الصحية. في جميع المرضى الستة في مجموعة ACM المشتبه بها ، كانت نسب A / PW و A / SW أكبر من 1.5. لم يكن لدى أي مريض في المجموعة الصحية أو مجموعة LVH نسب سمك أكبر من 0.85.

استنتاج: يسمح تخطيط صدى القلب المتباين بالتشخيص الكمي للـ ACM في المرضى الذين يعانون من موحية ECG و SPECT لكن TTEs غير التشخيصية. تقترح هذه الدراسة أنه يجب إجراء تخطيط صدى القلب المتباين قبل استخدام اختبارات تشخيصية أكثر تكلفة أو اجتياحية لهذه الحالة.


عائلة أبليتون [عدل | تحرير المصدر]

    ، ناشرة ، كاتبة ، السيدة الأولى للولايات المتحدة ، زوجة الرئيس فرانكلين بيرس ، الرئيس الثاني لكلية بودوين
  • سعادة رئيس قضاة المحكمة القضائية العليا في ولاية ماين ، عقيد الاتحاد في الحرب الأهلية الأمريكية ، تم تعيينه بريفيت بريجادير جنرال لشجاعته في الولايات المتحدة المتطوعون ، درس في أكاديمية فيليبس أندوفر ، وتخرج من جامعة هارفارد في عام 1813 ، عين سكرتيرًا للمفوضية. في هولندا (1817-1819) ، تم ترشيح سكرتير المفوضية في ريو دي جانيرو بالبرازيل للعمل كقائم بالأعمال هناك (1820-1821) ، ولم يتم تأكيد ذلك من قبل الولايات المتحدة ، القائم بالأعمال في ستوكهولم. ، السويد (1826-1830) ، تم تعيينه ممثلاً خاصًا لمملكة نابولي في عام 1825 ، وعضوًا في مجلس النواب الأمريكي من الدائرة الأولى في ماساتشوستس (4 مارس 1831-3 مارس 1833) و 9 يونيو 1842-28 سبتمبر 1842) ، عضوًا الأكاديمية الأمريكية للعلوم والفنون وجمعية ماساتشوستس التاريخية
  • صموئيل أبليتون (1766-1853) ، أمير تاجر ، وقت وفاته ، كانت ثروته الصافية تقارب 1،000،000 دولار ، كاتب وفنان وراعي الفنون الجميلة ، عضو مجلس النواب الأمريكي من ماساتشوستس ، تاجر ، مالك سفينة و مصرفي ، ناشر ، انضم إلى شركة والده للنشر D. لاعب في الحفاظ على المنازل التاريخية في نيو إنجلاند

ديناميات التحيز الجنساني في الحوسبة

في مايو 1948 ، كانت النساء بارزات بشكل لافت للنظر في ACM. تأسست قبل ذلك بأشهر فقط باسم & quotEastern Association for Computing Machinery ، & quot كانت 27 سيدة عضوات في "إيه سي إم" ، وكان العديد منهن رائدات في المجال الناشئ. كان من بينهم المبرمجون الرواد جان بارتيك وروث ليخترمان وفرانسيس سنايدر من ENIAC الذين اشتهروا بجريس موراي هوبر الذي لا يضاهى والذي سرعان ما قام بتنشيط لغات البرمجة فلورنس كونز من المكتب الوطني للمعايير ومكتب الإحصاء الأمريكي وعالمة الرياضيات المبرمجة إيدا رودس. 26 أثناء الحرب ، نظمت جيرترود بلانش جهدًا ضخمًا في مجال الحوسبة البشرية (طريقة الحساب التي ظهرت في فيلم 2016 شخصيات مخفية 47) ومن أجل خدمتها اللاحقة في سلاح الجو الأمريكي ، أصبحت & quot؛ من أشهر علماء الكمبيوتر وبالتأكيد المرأة الأكثر وضوحًا في هذا المجال. & quot؛ 24،25 مينا ريس ، دكتوراه في الرياضيات. مثل هوبر وبلانش ، تم تمويل الرياضيات والحوسبة بشكل خاص من خلال مكتب الأبحاث البحرية (1946 & ndash1953) ، التي عملت لاحقًا كأول رئيسة للجمعية الأمريكية لتقدم العلوم. في عام 1949 ، كانت ريس من بين 33 امرأة (بما في ذلك سبع سيدات على الأقل من ACM) اللواتي شاركن في مؤتمر دولي في جامعة هارفارد ، حيث ترأست جلسة ثقيلة حول & quot؛ التطورات الحديثة في ماكينات الحوسبة. & quot 29

الأفكار الرئيسية

وقد أدى بروزهم إلى انطباع واسع الانتشار ولكنه غير دقيق بأن النساء كن مهيمنات عدديًا في برمجة الكمبيوتر المبكرة. كما يصفها أحد الحسابات ، & يقتبس أصولها ، كانت برمجة الكمبيوتر مهنة مؤنثة إلى حد كبير. & quot؛ 18،19 هذا الرأي ، الذي يعتمد على بيانات موحية ولكن مجزأة ، أصبح بارزًا في الثقافة الشعبية ، والمنح الدراسية ، ووسائل الإعلام ، بما في ذلك وول ستريت جورنال و National Public Radio والفيلم الوثائقي الشهير لعام 2015 & quotCode: تصحيح الفجوة بين الجنسين & quot؛ لروبن هاوزر رينولدز. 14،41 شاع الفيلم التخمين من قبل بعض العلماء بأن & quotWomen من 30 ٪ إلى 50 ٪ من جميع المبرمجين & quot في الخمسينيات أو الستينيات من القرن الماضي وأن المبرمجين الذكور دفعهم بعد ذلك إلى الخروج. كتب بورتر: "بحلول الستينيات ، شكلت النساء 30٪ إلى 50٪ من جميع المبرمجين ، وفقًا لـ [مؤرخ] Ensmenger & quot (نقلاً عن فيلم Robin Hauser على وجه التحديد). 46

مقالة حديثة 45 في اتصالات من ACM يستشهد بموافقة أحد هذه المصادر التي يفترض وجود تحول ثنائي من مجال تهيمن عليه الإناث إلى مجال يسيطر عليه الذكور. هناك ، يوضح Mundy وجهة النظر الخطية: & quota بعد الحرب العالمية الثانية ، تم اعتبار برمجة البرامج عن ظهر قلب وغير مبهرجة ، وسكرتارية إلى حد ما و mdashand وبالتالي فهي مناسبة للنساء. كان يُعتقد أن المستقبل البراق يكمن في الأجهزة. ولكن بمجرد أن كشفت البرمجيات عن إمكاناتها وربحيتها و mdashthe الرجال تدفقوا وأصبح الترميز عالمًا ذكوريًا. & quot 43 يبدو من المقبول على نطاق واسع أن الرجال أعادوا صياغة برمجة الكمبيوتر بنشاط من الإناث إلى مجال يسيطر عليه الذكور خلال الستينيات أو السبعينيات تمامًا كما كانت علوم الكمبيوتر احترافية نفسها من خلال التوسع في البحث ، والجمعيات المهنية ، والتعليم العالي. هذا الرأي المقبول يفترض أن الحوسبة كانت ولدت أنثى وثم المذكر، مع ديناميكية خطية بسيطة تؤدي مباشرة إلى المهنة التي يهيمن عليها الذكور اليوم. أحد الآثار الضمنية لهذا التخمين هو أن التحيز الجنساني كان جزءًا متأصلًا من الاحتراف (الذي يحركه الذكور) في الحوسبة. في أشكال متنوعة ، تبنى الكثير من مبرمجي الكمبيوتر الذكورة كمورد قوي لتأسيس هويتهم المهنية وسلطتهم ، & quot في صياغة Ensmenger & # 39s. 19

النموذج الخطي & # 39 & # 39 بسيط للغاية

في ظل عدم وجود بيانات منهجية حول النوع الاجتماعي في القوى العاملة الحاسوبية ، قبل الإحصاء السكاني للولايات المتحدة عام 1970 ، كان مثل هذا النموذج الخطي يبدو مقبولًا في يوم من الأيام. 38 علاوة على ذلك ، كانت مدعومة بأدلة مجزأة ومنتقاة بعناية ومدعومة بمزاعم نظرية حول طبيعة الاحتراف. (ب) لكنها بسيطة للغاية. للبدء ، نحتاج إلى بيانات طولية ومنهجية. للحصول على نظرة أعمق حول النساء في مجال الحوسبة خلال هذه السنوات ، تقدم هذه المقالة مجموعة بيانات جديدة تضم أكثر من 50000 فرد مجدولة بأسمائهم الأولى (المعطاة) ، وهو مؤشر للجنس المنسوب (إن لم يكن الهوية الجنسية). قد تكون النتائج مفاجئة. في عام 1948 ، شكلت 27 امرأة من ACM ، إلى جانب 330 من رجال ACM ، 7.6 ٪ من أعضائها. وبالمثل ، كانت النساء 8.6٪ و 7.6٪ من أعضاء ACM في عامي 1949 و 1952 وشكلت النساء 7.6٪ و 5.3٪ من الحاضرين في مؤتمر ACM في عامي 1950 و 1952. وشكلت النساء 5.7٪ من مؤتمر هارفارد لعام 1949. يشير الاحتفال بأثر رجعي 50 إلى أن النساء كن 12.7٪ من رواد Univac منذ عام 1951 (انظر الشكل 1). ج لا تدعم هذه البيانات التخمين الشائع بأن النساء سيطرن عدديًا على الحوسبة المبكرة.


الشكل 1. مشاركة المرأة في المؤتمرات / أعضاء ACM (1948 & ndash1953).

نموذج & quotpipeline & quot هو عرض خطي مرتبط ، ينتقد الآن على نطاق واسع. في تقرير Berryman & # 39s المؤثر لعام 1983 لمؤسسة Rockefeller ، 5 ساعدت استعارة خط الأنابيب في تحديد مختلف أسباب نقص التمثيل في العلوم الكمية للأمريكيين من أصل أفريقي ، والأسبان ، والهنود الأمريكيين ، مع خسائر هيكلية وخسارة من خط الأنابيب التعليمي & مثل بداية في المدرسة الثانوية بالإضافة إلى الخيارات الشخصية & مثل (على سبيل المثال ، تخصص الكلية) لتشكيل أنماط التمثيل الناقص. بالنسبة لعلوم الكمبيوتر ، توسع كامب في نتائج Berryman & # 39s للنساء حيث تركزت الخسائر في مرحلة لاحقة (من درجة البكالوريوس إلى درجة الدكتوراه). 12 في مجال الحوسبة ، افترض نموذج خط الأنابيب انخفاضًا في اتجاه واحد للنساء ، بدءًا من ثمانينيات القرن الماضي ، مشيرًا إلى أن نسبة النساء & quot؛ & quot؛ في كل مهنة & & quot؛ المرحلة & quot؛ من طالبة جامعية من خلال كلية الدراسات العليا ثم إلى أستاذ كامل. أعرب موشيه فاردي مؤخرًا عن قلقه بشأن & quot؛ ضبط خط أنابيب التوظيف. & quot 51

يسأل أحد النقد الأخير: & quot ما الخطأ في خط الأنابيب؟ كل شىء. يفترض خط الأنابيب التدفق السلبي للنساء (والرجال) من مرحلة إلى المرحلة التالية ، وبلغ ذروته في مسيرة علمية. إن التمثيل الناقص للنساء في العلوم ينتج بعد ذلك من تسربهن من خط الأنابيب. & quot 9 مثل هذا النموذج الخطي لا يعترف بشكل كافٍ بالمسارات المهنية المتنوعة للمرأة والمراحل المهنية غير الأكاديمية ، والتي يتم تصورها بشكل أفضل على أنها غير خطية ومقتطعة. & quot قد تظل & quotwomen بمثابة أساتذة مشاركين دون الحصول على الرتبة الكاملة & quot ؛ وبالتالي لا تشارك بشكل كامل في صنع القرار الأكاديمي والقيادة المهنية ، حتى عندما لا تزال اسميًا ضمن خط الأنابيب في نظرهم ، فإن نموذج & quotpathways & quot هو دليل أفضل لميزات وقوى & quotdynamic & hellip & quot الإعدادات والإجراءات والسياسات والثقافات المؤسسية التي لا تشهد فيها عضوات هيئة التدريس دائمًا تقدمًا منظمًا أو متوقعًا أو متسلسلًا أو أحادي الاتجاه من خلال الرتب المهنية. 20 من الواضح أن هناك الكثير مما يجب أن يحدث من مجرد & quot؛ حفظ النساء & quot؛ في طور الإعداد & quot 9،52

لتقييم أطروحة & # 39 جعل البرمجة المذكر & # 39 والتدقيق في عرض خط الأنابيب ، قام معهد تشارلز باباج بتحليل قوائم العضوية والحضور لست مجموعات مستخدمين للكمبيوتر مع سجلات أرشيفية متاحة. 41،53 تم تشكيل مجموعتين من أكبر مجموعات المستخدمين في عام 1955. قدمت SHARE (لأجهزة كمبيوتر IBM) و USE (Sperry-Rand Univacs) وسيلة لشركات متنوعة ومؤسسات مالية ووكالات ومختبرات فيدرالية وكيانات دولية لمشاركة الخوارزميات و رمز البرنامج ، لتحديد ومعالجة المشاكل العملية ، لتطوير حلول تقنية وتنظيمية جديدة و mdashand ، وليس أقلها ، لإعطاء ردود فعل حادة للمصنعين. قامت كلتا المجموعتين بتجميع قوائم الحضور لاجتماعاتهم التي تعقد مرتين سنويًا ، والعديد من هذه القوائم الأسماء الأولى.

تشير الأسماء الأولى ، التي تم تحليلها بشكل مناسب وتسجيلها بشكل منهجي ، إلى الجنس بالإضافة إلى ذلك ، تحدد تقارير اللجان مئات الحضور كـ & quotMr. & quot أو & quotMrs. & quot أو & quot 32 يمكن تحديد نوع الجنس بين 80٪ و 100٪ من حاضري مجموعة المستخدمين. تقدم السجلات المتاحة أيضًا نظرة ثاقبة على Control Data & # 39s Coop و Burroughs & # 39 CUBE و Digital & # 39s DECUS وحزمة برامج Mark IV الأكثر مبيعًا لأجهزة كمبيوتر IBM. لكل مجموعة مستخدمين ، تظهر سلسلة زمنية مشاركة النساء في الحوسبة المهنية وتشير إلى معدل النمو. يتم أخذ حاضري مجموعة المستخدمين ليكونوا عينات من القوى العاملة في مجال الحوسبة. لا توجد مجموعة مستخدمين واحدة ، باستثناء محتمل لـ SHARE ، تشبه عينة تمثيلية.

يتم تشكيل جميع هذه الإحصاءات التاريخية ، بما في ذلك الإحصائيات الحكومية ، من مصادر البيانات التي تختلف في التوحيد (على سبيل المثال ، الاستطلاعات الشخصية المباشرة ، وتقارير موظفي الشركة ، وتقييم الأدبيات التجارية ، وإحصاءات الصناعة أو المجموعة التجارية) & quot؛ البيانات الموحدة & quot للإحصاءات التاريخية دائمًا ما يتم إنشاؤها بواسطة الباحثين والمجمعين والمحللين. 2،3 مجموعة البيانات الطولية الحالية هذه هي أكبر مجموعة متاحة لتقييم التغييرات في مشاركة النساء في القوى العاملة الحاسوبية (أجرت المجلات التجارية أحيانًا استطلاعات الرواتب لمرة واحدة 27) وبيانات mdashuntil من الإحصاء الأمريكي ومكتب إحصاءات العمل في السبعينيات. قد يتم استخدام طريقة البحث المقدمة هنا لإنشاء بيانات طولية ، مفقودة الآن أو مجزأة ، حول النساء في القوى العاملة في مجالات العلوم والتكنولوجيا والهندسة والرياضيات. يحل هذا النهج المنهجي محل الدراسات السابقة بشكل مقنع & # 39 الاعتماد على البيانات المجزأة أو الأدلة القصصية المستمدة من الملاحظات المبعثرة أو غير التمثيلية.

يقدم الشكلان 2 أ و ndashf بيانات سلاسل زمنية جديدة حول مشاركة النساء في القوى العاملة في مجال الحوسبة في الولايات المتحدة من 1955 إلى 1989. كل رسم بياني & # 39 s x- يعطي المحور السنوات من السجلات الأرشيفية المتوفرة د ذ-المحور ، النسبة المئوية للنساء اللاتي تم تحديدهن بالأسماء الأولى ومنطقة الفقاعة ، إجمالي السكان الذين تم تحليلهم لكل عام. يتم تضمين الأفراد الذين لديهم أسماء غامضة بين الجنسين أو أسماء الأحرف الأولى فقط في منطقة الفقاعة (N) ولكن يتم وضعهم جانبًا لجدولة مشاركة النساء. تشير البيانات إلى نمو متنوع عبر الستينيات والثمانينيات. نمت مشاركة النساء في SHARE ببطء ولكن بثبات من عام 1955 إلى عام 1973 ، عندما تحولت ، مع وجود الآلاف من الحاضرين ، إلى الأسماء الأولى فقط. وبالمثل نمت مشاركة النساء كمديرات SHARE من عام 1968 إلى عام 1989 ، مع ارتفاع قيمة R 2 التي تدعم خط الاتجاه التصاعدي. (R 2 هو مقياس انحدار خطي قياسي لـ & # 39 ملاءمة التوافق & # 39 لخطوط الاتجاه المحسوبة مع البيانات الأساسية: تقنيًا ، R 2 هي النسبة المئوية للتباين في المتغير التابع [٪ -نساء] الذي يمكن أن يُعزى إلى التباين في متغير مستقل [سنوات]. جميع خطوط الاتجاه والإحصاءات المحسوبة بواسطة أرقام Mac 4.3.1.) وتجدر الإشارة إلى أنه بعد وصول النساء المديرات إلى 26.5٪ في عام 1989 ، كان المقياس الأوسع للنساء كمتحدثين في اجتماع SHARE أقل بنسبة 16.8٪ (العدد = 491) ) و 19.4٪ (ن = 443) خلال عام 1991 و - 1992. نمت مشاركة النساء بشكل مطرد في الاستخدام خلال عام 1955 وندش 89 ، وفي تعاونية CDC & # 39s خلال عام 1959 و ndash1964 ، وفي Burroughs & # 39 CUBE خلال عام 1962 و ndash1976 ، وكل ذلك باستخدام قيم R 2 معتدلة. تُظهر البيانات المأخوذة من مجموعة مستخدمي برامج Mark IV 1969 & ndash1981 نموًا قويًا (R 2 = 0.94) مع وصول مشاركة النساء إلى 30٪.


الشكل 2. مشاركة المرأة في مجموعات المستخدمين (1955 & ndash1989).

التحيز الجنساني غير خطي

يجمع الشكل 3 بيانات العضوية ومجموعة المستخدمين عبر 1948 و ndash1995 ، مضيفًا إحصاءات القوى العاملة الفيدرالية المتاحة ودرجات البكالوريوس في علوم الكمبيوتر الأمريكية من مكتب إحصاءات العمل و NSF ، على التوالي. من أجل الوضوح ، يبسط هذا الرسم البياني بيانات السلاسل الزمنية من خلال رسم خطوط الاتجاه الأساسية. يوضح الشكل 3 ديناميكيات غير خطية بلا ريب ، مع معدلات نمو متباينة وانخفاضات كبيرة. تشير خطوط الاتجاه إلى نمو لا لبس فيه في الستينيات والثمانينيات من القرن الماضي في مشاركة النساء في القوى العاملة الحاسوبية ، ودحض النموذج الخطي الشائع & quot ؛ وأي استحواذ ذكوري مفترض. تتوافق بيانات مجموعة المستخدمين هذه مع استطلاعات الراتب ، وصور المجموعة الإلكترونية على مستوى الشركة ، وبيانات NSF و BLS / US Census.


الشكل 3. المرأة في الحوسبة 1948 و - 1995.

يمكن تمييز ثلاث فترات متميزة على الأقل. أولا: من عام 1948 حتى عام 1960 تقريبًا ، كانت النساء يمثلن نسبة صغيرة عدديًا في مجتمع الحوسبة (تتراوح من 0 إلى حوالي 10٪). لا توجد بيانات منهجية و mdashhere أو في أي مكان آخر و mdashthat أن النساء كان أي شيء مثل 30 ٪ إلى 50 ٪ من القوى العاملة الحوسبة ذوي الياقات البيضاء الماهرة حتى الثمانينيات. كان النمو متواضعاً (انظر & # 39USE & # 39 [المنحدر = 0.0008]). النمو الحاد الواضح في CDC [N = 371] يعكس عامين 1959 و ndash1960 مع صفر بيانات المرأة لـ & # 391950s & # 39 ليست سلسلة زمنية مناسبة. ثانيا: من الستينيات حتى السبعينيات ، نمت النساء في مجموعات مستخدمي الكمبيوتر بشكل مطرد حتى لو وصلت ببطء إلى ما يقرب من 12٪ إلى 20٪ (انظر & # 39CUBE & # 39 و & # 39SHARE & # 39 [المنحدرات = 0.0031 ، 0.0016]). كانت النساء تدخل الحوسبة خلال هذه السنوات و [مدش] على الرغم من تكهنات النموذج الخطي حول مغادرتهن. (السلسلة الزمنية الوحيدة التي تظهر أي انجراف هبوطي هي DECUS في عام 1968 ، 1972 ، 1976 [العدد = 2،116] التخفيف من 9.5٪ إلى 8.2٪ من النساء.) تشير البيانات اللاحقة حتى منتصف الثمانينيات إلى تسارع النمو في مشاركة النساء في الحوسبة (انظر & # 39SHARE-Mgmt & # 39 و & # 39Mark IV & # 39 [المنحدرات = 0.007 و 0.022]). نمت النساء اللائي يحضرن USE لتصل إلى 15٪ في منتصف الثمانينيات من القرن الماضي ، وزادت نسبة النساء المديرات في SHARE إلى 26٪ في عام 1989 ، وزادت النساء اللاتي يحضرن مؤتمرات Mark IV إلى 30٪ في عام 1980. وتتوافق هذه البيانات مع تقرير التعداد السكاني في الولايات المتحدة بنسبة 22.5٪ من النساء في القوى العاملة الحاسوبية (1970) ومع سنوات الذروة لمشاركة النساء في منتصف الثمانينيات. 22 ثالث: تركت النساء بالفعل الحوسبة و mdasha بعد الذروة في منتصف الثمانينيات و mdas ، وهذا ما استمر حتى الوقت الحاضر. وفقًا لمسح CRA Taulbee ، انخفضت حصة النساء من درجات البكالوريوس في علوم الكمبيوتر إلى 11.2 ٪ (2009). أفاد مسح المجتمع الأمريكي للتعداد السكاني أن النساء يشكلن 27٪ من القوى العاملة الحاسوبية (في 2011) ، وهو انخفاض حاد عن ذروة منتصف الثمانينيات بنسبة 38٪. 38

لا توجد بيانات منهجية و mdashhere أو في أي مكان آخر و mdashthat أن النساء كن أي شيء مثل 30٪ & ndash50٪ من العاملين في مجال الحوسبة ذوي الياقات البيضاء حتى الثمانينيات.

توضح هذه الفترات الثلاث ديناميكية غير خطية للتحيز الجنساني في الحوسبة. بدلاً من سؤال واحد قائم على التخمين & [مدش] & quot متى & quot تركت النساء الحوسبة؟ & mdashwe تواجه الآن أسئلة بحثية متميزة تعتمد على البيانات. كيف أثبتت المرأة وجودها البارز في مجال الكمبيوتر الناشئ ذو المهارات العالية في الخمسينيات من القرن الماضي؟ سيطر الرجال بقوة على المجالات التي استندت إليها الحوسبة المبكرة بشكل كبير ، مثل الهندسة والفيزياء والرياضيات ، ومع ذلك ، فقد تولت النساء في مجال الحوسبة مناصب المسؤولية والقيادة مثل فرانسيس هولبرتون (n & eacutee Snyder) ، و Grace Hopper ، و Mina Rees ، و آخرين كثر. لماذا كان نمو النساء في القوى العاملة في مجال الحوسبة ثابتًا على الرغم من بطئه خلال منتصف الستينيات؟ ما الذي جذب الكثير من النساء إلى الحوسبة تمامًا كما احترافية خلال عام 1965 تقريبًا و ndash1985؟ برزت الحوسبة بين المجالات العلمية والتقنية لتوسيع نطاق ضيافتها للنساء خلال هذين العقدين ، ويجب أن نكون متيقظين للدروس المفيدة. وأخيرًا ، كيف نفهم نزوح النساء الذي بدأ في أواخر الثمانينيات والذي أصاب الحوسبة حتى اليوم؟

البحث من أجل المستقبل

من الضروري إجراء مزيد من البحث لمعالجة هذه الأسئلة الجديدة ، ولكن من الواضح أن التغيير المثير للقلق في الحوسبة خلال أواخر الثمانينيات والتسعينيات صاحب التحولات الثقافية الدراماتيكية. وتشمل هذه ظهور الحوسبة الشخصية ، والأفاتار الجنساني في ألعاب الكمبيوتر ، وإضفاء الطابع الإعلامي على الذكور وأفراد العائلة. الذكورة المهيمنة & quot بداية في الثمانينيات. 34 (يمكن تعريف الذكورة المهيمنة على أنها & quot تكوين ممارسة الجنس [التي] تضمن [أو تؤخذ لضمان] المركز المهيمن للرجال وتبعية النساء. & quot ؛ 17) وسائل الإعلام الشعبية مثل & quotRevenge of the Nerds & quot (1984) و & quotTriumph of the Nerds & quot (1996) شحذ صورة الطالب الذي يذاكر كثيرا كذكر حاسوب. وأصبح المهووسون متحالفين مع السلطة. سلكي عرضت المجلة على نيكولاس نيجروبونتي وستيوارت براند وجورج جيلدر وجون بيري بارلو في التسعينيات. & quotWired تدور حول أقوى الأشخاص على هذا الكوكب اليوم و mdashthe Digital Generation & quot ، صرح مؤسسها المشارك. نال بيل جيتس غلافه خمس مرات في 15 عامًا (وحصل لاحقًا على المركز السادس مع مارك زوكربيرج). 37،55،56 اليوم ، يستهدف العديد من الباحثين الحوسبة وثقافة الميل الجنسي والقوالب النمطية المتأصلة والصور العامة المرتبطة بها كمواقع واعدة للتدخل الإيجابي. 15،16،21،31،33

قد تتم أتمتة طريقة البحث كثيفة العمالة الواردة هنا من خلال ربط سجلات الاجتماع والعضوية بمجموعة بيانات SSA. 32 كطيار ، قمت بتحليل قائمة ACM لعام 1949 (العدد = 435) بطريقتين. أولاً ، قمت بعمل جداول بيانات يدوية لأفراد مدرجين في القائمة على أنهم امرأة & # 39s ، أو رجل & # 39 ثانية ، أو الأحرف الأولى فقط ، أو اسم غامض بين الجنسين كالمعتاد ، لقد قمت بحل الأسماء غير الواضحة بين الجنسين من خلال ربط أرشفة السياق أو مجموعة بيانات SSA. ثانيًا ، اعتمدت على مجموعة بيانات SSA (سنة الميلاد = 1925) لحساب الاحتمالات الجنسانية لكل اسم مباشرة. جميع الأسماء باستثناء ثلاثة & quotmale & quot (العدد = 160) لديها احتمال 95٪ أو أكبر لكونها ذكرًا. كان نويل (91٪) وفرانسيس (90٪) وجان (45٪) الاستثناءات في هذه الحالة ، وكان جان راجشمان مهندس مختبر RCA ومصمم كمبيوتر IAS. & quot؛ اسم نسائي & quot واحد فقط (n = 27) لديه احتمال أقل من 99٪ لكونه أنثى. جين هو اسم امرأة & # 39s في الولايات المتحدة (97.5٪) ولكن اسمه الفرانكفوني & # 39Jeans & # 39 من ، على سبيل المثال ، Hydro-Qu & eacutebec الذين يحضرون هذه الاجتماعات يشير إلى الحاجة إلى المعرفة السياقية لاستنتاج الجنس بشكل صحيح. بالإضافة إلى ذلك ، لم يظهر 15 اسمًا أوليًا في مجموعة بيانات SSA وتم تنحيتها جانبًا. مجموع موزون من الاحتمالات & quotmale & quot و & quot CC Gotlieb, and MV Wilkes) predicted that 8.52% of that year's ACM members were women, close to the manually tabulated 8.55% women. APIs exist for inferring gender from first names, 42,49 and some may deal with temporal changes in ascribed gender for such names as "Robin" or "Leslie" or even international names beyond the U.S.-based SSA dataset. 48

Women's advances in the computing profession from the 1960s through the 1980s deserve special scrutiny today in these years, computing was attractive to literally thousands of women programmers, systems analysts, database specialists, and middle managers.

Women's advances in the computing profession from the 1960s through the 1980s deserve special scrutiny today in these years, computing was attractive to literally thousands of women programmers, systems analysts, database specialists, and middle managers. It is a mistaken notion that computing was somehow "made masculine" during these years when, in fact, women were flooding into the profession&mdashattending professional meetings, participating in computer-user groups, and earning an increasing share of computer-science bachelor's degrees. The "making programming masculine" thesis has unwittingly obscured the very years when women found computing to be an exciting field where their technical talents could be actively exercised and professionally rewarded. 1,10,28,40,57 Recent retirements of top women executives at IBM, HP, and Xerox underscore the peak years of the 1980s when these women launched computing careers and when the field was nearly 40% women. أنا

More detailed gender-analysis of membership lists and conference attendees of ACM's numerous SIGs could shed light on which branches of computer science evinced greater or lesser openness to women's participation. Some branches of computer security had especially noteworthy women's leadership. For example, pioneering intrusion-detection research was led by Dorothy Denning, Teresa Lunt, Debra Anderson, Rebecca Bace, and others. 40,58 HCI has focused research attention on gender. 6,11,54 Recent findings suggest gender bias may be endemic in the المحتوى of machine learning, as expressed in the meme "Man is to Computer Programmer as Woman is to Homemaker." 4,8,35 Data beyond user groups is desirable. ACM members likely possess SIG records that could advance our understanding of the dynamics of gender bias in computing. ACM's History Committee recently launched a SIG-focused archiving initiative. 39 A large-scale data-gathering effort could empirically analyze what computing did right during the 1960s-1980s&mdashfocusing on specific SIGs and subfields&mdashas well as what went wrong during the 1990s and beyond. If the preliminary research reported here is extended, perhaps the hard problem of gender bias in computing can be made tractable.

Acknowledgments. This research was supported by Alfred P. Sloan Foundation grant G-B2014-07.

Full data for all the figures in this article is available at https://tjmisa.com/papers/2021-06_CACM-data.zip.

مراجع

1. Abbate, J. The pleasure paradox: Bridging the gap between popular images of computing and women's historical experiences. Gender Codes. T. Misa, (Ed), 211&ndash227.

2. Anderson, M. The history of women and the history of statistics. J. Women's History 4, 1 (1992), 14&ndash36 https://muse.jhu.edu/article/363006.

3. Anderson, M. The Census, audiences, and publics. Social Science History 32, 1 (2008), 1&ndash18 https://muse.jhu.edu/article/232094.

4. Babaeianjelodar, M., Lorenz, S., Gordon, J., Matthews, J., and Freitag, E. Quantifying gender bias in different corpora. في WWW ཐ: Companion Proceedings of the Web Conf. (Apr. 2020), 752&ndash759 https://dl.acm.org/doi/10.1145/3366424.3383559

5. Berryman, S.E. Who will do science? Minority and female attainment of science and mathematics degrees: Trends and causes. Rockefeller Foundation, New York, NY, 1983.

6. Beckwith, L., Burnett, M., Grigoreanu, V., Wiedenbeck, S. Gender HCI: What about the software? Computer 39, 11 (2006), 97&ndash101 https://ieeexplore.ieee.org/document/4014778.

7. Bix, A.S. From 'engineeresses' to 'girl engineers' to 'good engineers:' A history of women's U.S. engineering education. NWSA J. 16, 1, (2004), 27&ndash49 https://muse.jhu.edu/article/168384.

8. Bolukbasi, T., Chang, K. W., Zou, J., Saligrama, V., Kalai, A. Man is to computer programmer as woman is to homemaker? Debiasing Word embeddings. July 21, 2016 arXiv:1607.06520 https://arxiv.org/abs/1607.06520

9. Branch, E.H. Pathways, Potholes, and the Persistence of Women in Science: Reconsidering the Pipeline. Lexington Books, Lanham MD, 2016.

10. Buckholtz, E. Queens of code. IEEE Annals of the History of Computing 42, 2 (2020 55&ndash62.

11. Burnett, M., Peters, A., Hill, C., and Elarief, N. Finding gender-inclusiveness software issues with GenderMag: A field investigation. في Proceedings of the 2016 CHI Conf. on Human Factors in Computing Systems. ACM, New York, NY, 2586&ndash2598

12. Camp, T. The incredible shrinking pipeline. Commun. ACM 40, 10 (Oct. 1997), 103&ndash110 https://dl.acm.org/doi/10.1145/262793.262813.

13. Canning, R. Issues in programming management. EDP Analyzer 12, 4 (1974), 1&ndash14.

14. Cass, S. A Review of Code: Debugging the Gender Gap. IEEE Spectrum (June 19, 2015) http://bit.ly/3q6gUgI

15. Cheryan, S., Plaut, V.C., Handron, C., and Hudson, L. The stereotypical computer scientist: Gendered media representations as a barrier to inclusion for women. Sex Roles: A Journal of Research 69, 1&ndash2 (2013), 58&ndash71.

16. Clayton, K.L., Von Hellens, L.A. and Nielsen, S.H. Gender stereotypes prevail in ICT: A research review. في Proceedings of the SIGMIS 47 th Annual Conf. Computer Personnel Research. ACM, New York, NY, 2009, 153&ndash158 https://dl.acm.org/doi/10.1145/1542130.1542160.

17. Connell, R.W. Masculinities. University of California Press, Berkeley, CA, 1995, 77.

18. Ensmenger, N. Making programming masculine. Gender Codes. T. Misa, (Ed.), 115&ndash141.

19. Ensmenger, N. 'Beards, sandals, and other signs of rugged individualism:' Masculine culture within the computing professions. أوزوريس (2015), 38&ndash65 https://www.journals.uchicago.edu/doi/10.1086/682955.

20. Fox, M.F. and Kline, K. Women faculty in computing: A key case of women in science. Pathways, Potholes, and the Persistence of Women in Science. E.H. Branch, (ed), 41&ndash55.

21. Frieze, C. Diversifying the images of computer science: Undergraduate women take on the challenge. SIGCSE Bulletin 37, 1 (Feb. 2005), 397&ndash400 https://dl.acm.org/doi/10.1145/1047124.1047476.

22. Gilchrist, B. and Weber, R.E. Enumerating full-time programmers. Commun. ACM 17, 10 (Oct. 1974), 592&ndash593 https://dl.acm.org/doi/10.1145/355620.361177.

23. Green, J. and LaDuke, J. Pioneering Women in American Mathematics: The Pre-1940 Ph.D.s. American Mathematical Society, Providence, R.I, 2008.

24. Grier, D.A. Gertrude Blanch of the Mathematical Tables Project. IEEE Annals of the History of Computing 19, 4 (1997), 18&ndash27 https://ieeexplore.ieee.org/document/627896.

25. Grier, D.A. Ida Rhodes and the dreams of a human computer. IEEE Annals of the History of Computing 22, 1 (2000), 82&ndash85 https://ieeexplore.ieee.org/document/815468

26. Gurer, D.W. Women's contributions to early computing at the National Bureau of Standards. IEEE Annals of the History of Computing 18, 3 (1996), 29&ndash35 https://ieeexplore.ieee.org/document/511941.

27. Haigh, T. Masculinity and the machine man: Gender in the history of data processing. Gender Codes. T. Misa, (Ed). John Wiley, 2010, 51&ndash71.

28. Halvorson, M.J. Code Nation: Personal computing and the learn to program movement in America. ACM, New York, NY, 2020 https://dl.acm.org/doi/book/10.1145/3368274.

29. Harvard University. Second Symposium on Large-Scale Digital Calculating Machinery (Sept. 11&ndash16, 1949) https://bit.ly/2XAec6U

30. Herzig, A.H. Becoming mathematicians: Women and students of color choosing and leaving doctoral mathematics. Rev. Educational Research 74, 2 (2004), 171&ndash214 https://www.jstor.org/stable/3516055.

31. Jia, S., Lansdall-Welfare, T., and Cristianini, N. Measuring gender bias in news images. في Proceedings of the 24 th Intern. Conf. World Wide Web. ACM, New York, NY, 2015, 893&ndash898 https://dl.acm.org/doi/10.1145/2740908.2742007

32. Karimi, F., Wagner, C., Lemmerich, F., Jadidi, M., and Strohmaier, M. Inferring gender from names on the Web: A comparative evaluation of gender detection methods. في Proceedings of the 25 th Intern. Conf. Companion on World Wide Web. Intern. World Wide Web Conf. Steering Committee, Republic and Canton of Geneva, Switzerland, 2016, 53&ndash54 https://dl.acm.org/doi/10.1145/2872518.2889385.

33. Kay, M., Matuszek, C., and Munson, S.A. Unequal representation and gender stereotypes in image search results for occupations. في Proceedings of the 33 rd Annual ACM Conf. on Human Factors in Computing Systems. ACM, New York, NY, 2015, 3819&ndash3828 https://dl.acm.org/doi/10.1145/2702123.2702520.

34. Kendall, L. Nerd nation: Images of nerds in US popular culture. Intern. J. Cultural Studies 2, 2 (1999), 260&ndash283 https://journals.sagepub.com/doi/10.1177/136787799900200206.

35. Leavy, S. Gender bias in artificial intelligence: The need for diversity and gender theory in machine learning. في Proceedings of the 1 st ACM/IEEE Intern. Workshop on Gender Equality in Software Engineering (May 28, 2018), 14&ndash16 https://dl.acm.org/doi/10.1145/3195570.3195580.

36. Longo, B. Edmund Berkeley and the Social Responsibility of Computer Professionals. ACM Morgan & Claypool, New York, NY, 2015 https://dl.acm.org/doi/book/10.1145/2787754.

37. Millar, M.S. Cracking the Gender Code. Second Story Press, Toronto, Canada, 1998, 96&ndash107.

38. Misa, T.J. Gender Codes: Why Women Are Leaving Computing. John Wiley, Hoboken, NJ, 2010.

39. Misa, T.J. Computing is history. Commun. ACM 58, 10 (Oct. 2015), 35&ndash37 https://dl.acm.org/doi/10.1145/2814845.

40. Misa, T.J. 2016. Communities of Computing: Computer Science and Society in the ACM. ACM Morgan & Claypool, 2016 https://dl.acm.org/doi/book/10.1145/2973856.

41. Misa, T.J. Gender bias in computing. Historical Studies in Computing, Information, and Society. W. Aspray, (ed). Springer Nature, Switzerland, 2019, 113&ndash133 https://link.springer.com/chapter/10.1007%2F978-3-030-18955-6_6.

42. Mueller, J. and Stumme, G. Gender Inference using Statistical Name Characteristics in Twitter. في Proceedings of the 3 rd Multidisciplinary Intern. Social Networks Conference on Social Informatics. Data Science 2016. ACM, New York, NY, https://dl.acm.org/doi/10.1145/2955129.2955182.

43. Mundy, L. Why is Silicon Valley so awful to women? المحيط الأطلسي (Apr. 2017). 60&ndash73 http://bit.ly/3sfs6cU.

44. Murray, M.A.M. Women Becoming Mathematicians: Creating a Professional Identity in Post-World War II America. MIT Press, Cambridge, MA, 2000.

45. Payton, F.C. and Berki, E. Countering the negative image of women in computing. Commun. ACM 2, 5 (May 2019), 56&ndash63.

46. Porter, J. The fascinating evolution of brogramming and the fight to get women back. Fast Company (Oct. 20, 2014) http://bit.ly/3qcyuQl.

47. Shetterly, M.L. Hidden Figures: The American dream and the untold story of the Black women mathematicians who helped win the space race. William Morrow, New York, NY, 2016.

48. Smith, B.N., Singh, M., and Torvik, V.I. A search engine approach to estimating temporal changes in gender orientation of first names. في Proceedings of the 13 th ACM/IEEE-CS Joint Conf. Digital Libraries. ACM, New York, NY, 2013, 199&ndash208 https://dl.acm.org/doi/10.1145/2467696.2467720.

49. Tran, A. Inferring gender from column of first names in R. Rev. Aug. 21, 2015 gist.github.com/andrewbtran/d3d8e04f5c86dcfa2bb0

50. Univac Pioneers Day. Pioneer Day 1981: UNIVAC I. Annals of the History of Computing 3, 4 (1981), 400&ndash407.

51. Vardi, M.Y. How We Lost the Women in Computing. Commun. ACM 61, 5 (May 2018), 9 https://dl.acm.org/doi/10.1145/3201113

52. Vitores, A. and Gil-Juárez, A. The trouble with 'women in computing': A critical examination of the deployment of research on the gender gap in computer science," J. Gender Studies 25, 6 (2016), 666&ndash680 https://www.tandfonline.com/doi/full/10.1080/09589236.2015.1087309

53. Vogel, W.F. 'The spitting image of a woman programmer': Changing portrayals of women in the American computing industry, 1958&ndash1985. IEEE Annals of the History of Computing 39, 2 (2017), 49&ndash64.

54. Vorvoreanu, M., Zhang, L., Huang, Y. H., Hilderbrand, C., Steine-Hanson, Z., and Burnett, M. From gender biases to gender-inclusive design: An empirical investigation. في Proceedings of the 2019 Conf. Human Factors in Computing Systems Paper 53 (May 2019), 1&ndash14 https://dl.acm.org/doi/10.1145/3290605.3300283

55. Waern, A., Larsson, A., and Nerén, C. Hypersexual avatars: Who wants them? في Proceedings of the 2005 ACM SIGCHI Intern. Conf. Advances in Computer Entertainment Technology. ACM, New York, NY, 2005, 238&ndash241 DOI.

56. Wired. Gates, Zuckerberg meet for Wired cover shoot. (Apr. 19, 2010) http://bit.ly/3oAjuLS/

57. Yost, J. Programming enterprise: Women entrepreneurs in software and computer services. Gender Codes. T. Misa, (ed), 229&ndash250.

58. Yost, J.R. The march of IDES: Early history of intrusion-detection expert systems. IEEE Annals of the History of Computing 38, 4 (2016), 42&ndash54 https://ieeexplore.ieee.org/document/7155454.

مؤلف

Thomas J. Misa is Past President of the Society for the History of Technology (2021&ndash2022) and editorial board member for ACM Books (2013&ndashpresent). He directed the Charles Babbage Institute (2006&ndash2017) at the University of Minnesota and chaired the ACM History Committee (2014&ndash2016).

الحواشي

أ. The May 1948 ACM membership roster is in Margaret R. Fox papers (Charles Babbage Institute 45 purl.umn.edu/41420) box 2, folder 9 other ACM rosters in Frances E. Holberton papers (CBI 94 purl.umn.edu/40810) box 23.

ب. Ensmenger's 1974 source for "reliable contemporary observers" 18,19 claiming 30-plus percent women programmers in fact mentions women on just two pages: a certain single IBM programming group and a conjecture on women in the "moderating role of 'mother'." 13

ج. See UNIVAC Conference 1990, CBI OH 200 purl.umn.edu/104288 and "NCC 1981 Pioneer Day" http://bit.ly/3sim3UT.

د. Archival collections include the Hagley Museum and Library's USE/UNITE records Accession 1881 at findingaids.hagley.org/repositories/3/resources/915 as well as the Charles Babbage Institute's SHARE, USE, Control Data, Burroughs, DECUS, Margaret Fox, and Evan Linick (Mark IV) records at https://bit.ly/3nxsEHG

ه. Business Automation in 1960 found women were less than 15% of programmers in its 1971 survey (N=600,000), women were "14% of systems analysts and 21% of computer programmers." 27

F. See photos of attendees at NMAA (1951), ACM (various), and company-wide photographs from Control Data (1962, 1966, 1982) https://bit.ly/3nzMlhR

ز. Bix writes, "As late as the 1960s, women still made up less than 1 percent of students studying engineering in the United States." 7 Available data are thin or non-existent for women in specific engineering or science workforces many studies make estimates from التعليمية البيانات.

ح. Mathematics prior to 1940 was distinctly open to women, who gained 14% of the field's Ph.D.'s. 23 But during 1945&ndash1960 the number of men gaining math Ph.D.'s roughly tripled while women experienced stasis in numbers and decline in participation (falling to 4.6&ndash9.3% of total math Ph.D.'s). 30,44

©2021 ACM 0001-0782/21/6

Permission to make digital or hard copies of part or all of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and full citation on the first page. Copyright for components of this work owned by others than ACM must be honored. Abstracting with credit is permitted. To copy otherwise, to republish, to post on servers, or to redistribute to lists, requires prior specific permission and/or fee. Request permission to publish from [email protected] or fax (212) 869-0481.

The Digital Library is published by the Association for Computing Machinery. Copyright © 2021 ACM, Inc.


Biographical

Lindstrom, Gary, "Elliott I. Organick: 1925-1985," Comm. ACM , Vol. 29, No. 3, Mar. 1986, p. 231.

Significant Publications

Organick, Elliott Irving, Fortran IV Primer, Addison-Wesley, New York, 1966.

Organick, Elliott Irving, Fortran Primer, Addison-Wesley, New York, 1965.

Organick, Elliott Irving, Interpreting Machines: Architecture and Programming of the B-5000 , North-Holland, Amsterdam, 1978.

Organick, Elliott Irving, Multics System: An Examination of Its Structure, MIT Press, Cambridge, Mass., 1972.

Organick, Elliott Irving, and Loren P. Meissner, Fortran IV, 2nd ed., Addison Wesley, Reading, Mass., 1974.

Organick, Elliott Irving, Alexandra 1. Forsythe, and Robert P. Plummer, Programming Language Structures, Academic Press, New York, 1978.

Original content Copyright © 1995 by the Institute of Electrical and Electronics Engineers Inc.
New content Copyright © 2013-2021 by the IEEE Computer Society and the Institute of Electrical and Electronics Engineers Inc.
كل الحقوق محفوظة. This material may not be reproduced or redistributed without the express written permission of the copyright holder.


Allis Chalmers Manifolds, Mufflers, & More

Most new products are shipped factory direct from MIDWEST locations.

We accep ر (over the phone)

OR check / moneyorder

Need help or just have a question e-mail or call >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Please inspect items upon arrival and notify us immediately of any damage caused by shipping or mis-handling for refund or replacement (30 days maximum) from time of purchase. All prices on web page plus freight .

*** Prices are subject to change without notice ***


click either picture to enlarge

WC, WF manifold with 45 degree side exhaust

WC, WD, WD-45 D-17 non thread manifold

D-10 (to sn 3501)
D-12 (to sn 3001)


click either picture to enlarge

D-10 (sn 3501 and up)
D-12 (sn 3001 and up)


click either picture to enlarge


click either picture to enlarge

( Diesel ) 190, 190XT, 200, 7000, 7010,
7020, 8010,
G, L, L2, L3, M, M2, M3
(Diesel combines)

5020, 5030, 6140
Gasket $5.00

جي

click picture to enlarge

WC, WD, WD-45, D-17, 170, 175
(201 & 226 cu. in. engines.. gas )

Manifold Studs and brass nuts

manifold studs and brass nuts (measures 1&1/2" long..5/16"diameter)
course and course

manifold studs and brass nuts (measures 3" long..3/8" diameter)
fine thread on one end. to give a gentler tightening feature

manifold studs and brass nuts (measures 4& 1/2" long..3/8" diameter)
fine thread on one end. to give a gentler tightening feature

$8.31 ea. D-10, D-12, D-14, D-15 (149 engine) requires 4 short (pn ACMM-MA42) and 4 long (pn ACMM-MA47) see previous 2 sets $45.80
set of 8.. or sold seperately

manifold studs and brass nuts
(measures 4&1/2" long and 7/16" diameter)
fine thread on one end. to give a gentler tightening feature

B, C, CA (small hole in hood)

B, IB, C, CA, RC, D-10,
D-12, D-14, D-15


Walker muffler no longer available

We are modifying a Sparex to mount same as a Walker

weathercap B, IB, C, CA, RC,
D-10, D-12, D-14, D-15

styled WC, WD, WD-45 D-17 (up to sn 32000)

click picture to enlarge


Walker muffler no longer available. We are modifying Sparex to mount same as a Walker
click picture to enlarge

weathercap styled WC, WD,WD-45 D-17 (up to sn 32000)

B, C, CA, RC, D-10, D-12, D-14, D-15 (up to sn 9001)

مباشرة
double wall, lined

measurements are:
3" OD, 5" base + 24" body . .overall length 29"

B, C, CA, RC, D-10, D-12, D-14, D-15 (up to sn 9001)

measurements are:
3" OD, 5" base + 24" body . .overall length 29" $120.00

chrome plated
fits straight pipe only

WC, WD, WD-45, D-17 gas (except Series IV)

مباشرة
double wall, lined

measurements are: 3.5" OD, 6.5" base + 22.5" body .. overall lenth 29" $110.00

WC, WD, WD-45, D-17 gas (except Series IV)

curved
double wall, lined

measurements are: 3.5" OD, 6.5" base + 22.5" body .. overall lenth 29"

WC, WD, WD-45, D-17 gas (except Series IV)

raincap
chrome plated
fits straight pipe only
fits 3&1/2" OD pipe

More chrome stacks available . measurements starting at 2 &1/2" ID up to 5" ID. overall length 48". call (or email) with your dimensions

Disclaimer : Tony Carbaugh Enterprises LLC (Tony, Carbaugh) will not be held responsible for any damage or loss due to the use of the products we sell. It is up to the customer to determine how products are used and the customer takes full responsibility for any and all safe handling, and use.


Online Privacy: Regional Differences

Protesters marching in Washington, D.C., in 2013 in opposition to governmental surveillance of telephone conversations and online activity.

Credit: Bill Clark / CQ Roll Call / Getty Images

One of the most controversial topics in our always-online, always-connected world is privacy. Even casual computer users have become aware of how much "they" know about our online activities, whether referring to the National Security Agency spying on U.S. citizens, or the constant barrage of ads related to something we once purchased.

Concerns over online privacy have brought different responses in different parts of the world. In the U.S., for example, many Web browsers let users enable a Do Not Track option that tells advertisers not to set the cookies through which those advertisers track their Web use. Compliance is voluntary, though, and many parties have declined to support it. On the other hand, European websites, since 2012, have been required by law to obtain visitors' "informed consent" before setting a cookie, which usually means there is a notice on the page saying something like "by continuing to use this site, you consent to the placing of a cookie on your computer." Why are these approaches so different?

A Short History

As the use of computers to store, cross-reference, and share data among corporations and government agencies grew through the 1960s and 1970s, so did concern about proper use and protection of personal data. The first data privacy law in the world was passed in the German region of Hesse in 1970. That same year, the U.S. implemented its Fair Credit Reporting Act, which also contained some data privacy elements. Since that time, new laws have been passed in the U.S., Europe, Japan, and elsewhere to try and keep up with technology and citizens' concerns. Research by Graham Greenleaf of the University of New South Wales published in June 2013 (http://bit.ly/ZAygX7) found 99 countries with data privacy laws and another 21 countries with relevant bills under consideration.

There remain fundamental differences in the approaches taken by the U.S., Europe, and Japan, however. One big reason for this, according to Katitza Rodriguez, international rights director of the Electronic Frontier Foundation (EFF), is that most countries around the world regard data protection and privacy as a fundamental rightthat is written into the European Constitution, and is a part of the Japanese Act Concerning Protection of Personal Information. No such universal foundation exists in the U.S., although the Obama administration is trying to change that.

These differences create a compliance challenge for international companies, especially for U.S. companies doing business in regions with tighter privacy restrictions. Several major U.S. firmsmost famously Googlehave run afoul of EU regulators because of their data collection practices. In an acknowledgment of the issue's importance and of the difficulties U.S. businesses can face, the U.S. Department of Commerce has established "Safe Harbor" frameworks with the European Commission and with Switzerland to streamline efforts to comply with those regions' privacy laws. After making certain its data protection practices adhere to the frameworks' standards, a company can self-certify its compliance, which creates an "enforceable representation" that it is following recommended practices.

Data Privacy in the U.S.

EFF's Rodriguez describes data protection in the U.S. as "sectorial." The 1996 Health Insurance Portability and Accountability Act (HIPAA), for example, applies to medical records and other health-related information, but nothing beyond that. "In Europe, they have general principles that apply to any sector," she says.

The U.S. relies more on a self-regulatory model, while Europe favors explicit laws. An example of the self-regulatory model is the Advertising Self-Regulatory Council (ASRC) administered by the Council of Better Business Bureaus. The ASRC suggests placing an icon near an ad on a Web page that would link to an explanation of what information is being collected and allow consumers to opt out however, there is no force of law behind the suggestion. Oddly, Rodriguez points out, while the formal U.S. regulatory system is much less restrictive than the European approach, the fines handed down by the U.S. Federal Trade Commissionwhich is charged with overseeing what privacy regulations there areare much harsher than similar fines assessed in Europe.

The Obama administration, in a January 2012 white paper titled Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, outlined seven privacy principles and proposed a Consumer Privacy Bill of Rights (CPBR). It stated that consumers have a right:

  • to expect that data collection and use will be consistent with the context in which consumers provide the data,
  • to secure and responsible handling of personal data,
  • to reasonable limits on the personal data that companies collect and retain,
  • to have their data handled in ways that adhere to the CPBR,
  • to individual control over what personal data companies collect from them and how they use it,
  • to easily understandable and accessible information about privacy and security practices, and
  • to access and correct personal data in usable formats.

The CPBR itself takes a two-pronged approach to the problem: it establishes obligations for data collectors and holders, which should be in effect whether the consumer does anything or even knows about them, and "empowerments" for the consumer. The obligations address the first four principles in the list, while the empowerments address the last three.

Part of the impetus for the CPBR is to allay some EU concerns over U.S. data protection. The framework calls for working with "international partners" on making the multiple privacy schemes interoperable, which will make things simpler for consumers and easier to negotiate for international business.

The EU is concerned with anyone that collects and tracks data, while in the U.S. the larger concern is government surveillance.

There has been little progress on the CPBR since its introduction. Congress has shown little appetite for addressing online privacy, before or after the administration's proposal. Senators John Kerry (now U.S. Secretary of State, then D-MA) and John McCain (R-AZ) introduced the Commercial Privacy Bill of Rights Act of 2011, and Senator John D. Rockefeller IV (D-WV) introduced the Do-Not-Track Online Act of 2013 neither bill made it out of committee. At present, the online privacy situation in the U.S. remains a mix of self-regulation and specific laws addressing specific kinds of information.

Data Privacy in Europe

As EFF's Rodriguez pointed out, the 2000 Charter of Fundamental Rights of the European Union has explicit provisions regarding data protection. Article 8 says,

"Everyone has the right to the protection of personal data concerning him or her. Such data must be processed fairly for specified purposes and on the basis of the consent of the person concerned or some other legitimate basis laid down by law. Everyone has the right of access to data which has been collected concerning him or her, and the right to have it rectified."

Even before the Charter's adoption, a 1995 directive of the European Parliament and the Council of the European Union read, "Whereas data-processing systems are designed to serve man whereas they must, whatever the nationality or residence of natural persons, respect their fundamental rights and freedoms." These documents establish the EU-wide framework and foundation for online privacy rights.

The roots of the concern, says Rodriguez, lie in the countries' memory of what happened under Nazi rule. "They understand that state surveillance is not only a matter of what the government does, but that a private company that holds the data can give it to the government," she says. Consequently, the EU is concerned with anyone that collects and tracks data, while in the U.S. the larger concern is government surveillance rather than corporate surveillance, "though I think that's changing."

The EU's principles cover the entire Union, but it is up to individual countries to carry them out in practice. "Implementation and enforcement varies from country to country," explains Rodriguez. "In Spain, Google is suffering a lot, but it's not happening so much in Ireland. It's not uniform."

In December 2013, the Spanish Agency for Data Protection fined Google more than $1 million for mismanaging user data. In May 2014, the European Court of Justice upheld a decision by the same agency that Google had to remove a link to obsolete but damaging information about a user from its results in response, Google set up a website to process requests for information removal, and by the end of that month claimed to have received thousands of requests.

Online Privacy in Japan

The legal framework currently governing data privacy in Japan is the 2003 Act Concerning Protection of Personal Information. The Act requires businesses handling personal information to specify the reason and purpose for which they are collecting it. It forbids businesses from changing the information past the point where it still has a substantial relationship to the stated use and prohibits the data collector from using personal information more than is necessary for achieving the stated use without the user's consent. The Act stipulates exceptions for public health reasons, among others.

Takashi Omamyuda, a staff writer for Japanese Information Technology (IT) publication Nikkei Computer, says the Japanese government was expected to revise the 2003 law this year, "due to the fact that new technologies have weakened its protections." Changes probably will be influenced by both the European Commission's Data Protection Directive and the U.S. Consumer Privacy Bill of Rights (as outlined in the Obama administration white paper), as well as by the Organization for Economic Co-operation and Development (OECD) 2013 privacy framework.

In preparation for such revisions, the Japanese government established a Personal Information Review Working Group. "Some Japanese privacy experts advocate that the U.S. Consumer Privacy Bill of Rights and FTC (Federal Trade Commission) staff reports can be applied in the revision," says Omamyuda, "but for now these attempts have failed." Meanwhile, Japanese Internet companies are arguing for voluntary regulation rather than legal restrictions, asserting such an approach is necessary for them to be able to utilize big data and other innovative technologies and to support international data transfer.

As one step in this process, the Japanese government announced a "policy outline" for the amendment of these laws in June 2014. "The main issue up for revision," says Omamyuda, "is permitting the transfer of de-identified data to third parties under the new 'third-party authority.'" The third-party authority would be an independent body charged with data protection. "No one is sure whether this amendment would fill the gap between current policy and the regulatory approaches to online privacy in the EU and U.S."

The Japanese government gathered public comments, including a supportive white paper from the American Chamber of Commerce in Japan which, unsurprisingly, urged that any reforms "take the least restrictive approach, respect due process, [and] limit compliance costs."

استنتاج

With the world's data borders becoming ever more permeable even as companies and governments collect more and more data, it is increasingly important that different regions are on the same page about these issues. With the U.S. trying to satisfy EU requirements for data protection, and proposed reforms in Japan using the EU's principles and the proposed U.S. CPBR as models, policies appear to be moving in that direction.

قراءة متعمقة

2014 Japanese Privacy Law Revision Public Comments, Keio University International Project for the Internet & Society http://bit.ly/1E8X3kR

Act Concerning Protection of Personal Information (Japan Law No. 57, 2003) http://bit.ly/1rIjZ3M

Charter of Fundamental Rights of the European Union http://bit.ly/1oGRu37

Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data http://bit.ly/1E8UxuT

Greenleaf, G.
Global Tables of Data Privacy Laws and Bills http://bit.ly/ZAygX7

Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, Obama Administration White Paper, February 2012, http://1.usa.gov/1rRdMUw

The OECD Privacy Framework, Organization for Economic Co-operation and Development, http://bit.ly/1tnkiil

مؤلف

Logan Kugler is a freelance technology writer based in Clearwater, FL. He has written for over 60 major publications.

الأرقام

شكل. Protesters marching in Washington, D.C., in 2013 in opposition to governmental surveillance of telephone conversations and online activity.

©2015 ACM 0001-0782/15/02

Permission to make digital or hard copies of part or all of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and full citation on the first page. Copyright for components of this work owned by others than ACM must be honored. Abstracting with credit is permitted. To copy otherwise, to republish, to post on servers, or to redistribute to lists, requires prior specific permission and/or fee. Request permission to publish from [email protected] or fax (212) 869-0481.

The Digital Library is published by the Association for Computing Machinery. Copyright © 2015 ACM, Inc.


المقالات الأخيرة

2021 Parrot Head MOTM Key West

2021 Parrot Head Meeting Of The Minds Party

Bicycling Florida Keys Safety Tips And Bike Trail Maps

Bicycling Florida Keys your bike vacation will take you through towns and over bridges and offer numerous local bike trails to explore.

2021 Florida Keys Marathon Events And Dates

Florida Keys marathon race dates and schedule information.


Local Weather Zip Codes

Key Largo - 33037
Marathon - 33050
Key West - 33040

As an Amazon Associate I earn from qualifying purchases such as the various
items displayed on my website available through Amazon. We also earn
advertising fees by advertising and linking to other affiliate sites
florida-keys-vacation.com is associated with including but not necessarily
limited to Amazon, Conversant/Commission Junction, Fishingbooker.com,
Google Adsense, and Sitesell.

Florida-Keys-Vacation.com, does not sell any personal information and you
can read about this and the California Consumer Protection Act
on our Privacy Policy page.

We are currently testing various affiliate monetization options, including
Conversant/Commission Junction, Adsense, Sitesell, Fishingbooker
and Amazon Associates Affiliate Program. Expect to see a variety
of banner, image, and text link ads throughout this site, in various places,
as we try out different sizes, styles, formats, companies and programs, to
determine which ones are a best fit for this site. You can expect to see
ads moved and changed until we find the ones we feel best fits our goals.

We've been approved by Google to participate in one of their Google ad
programs, that displays "intelligent" and "responsive" ads based off of YOUR
internet browsing search history, showing you ads based of YOUR interests.
These new AI ads are part of Google's artificial intelligence program, known
as RankBrain, and are displayed based on which web site you've visited in
the last 28 days, as well as items you've bought off online stores, and any
search terms you've typed into your browser. We may occasionally opt into
this ad program but we have no control over what ads this AI ad program
displays, as the ads are based off your browser history and not our
web site topics.

To learn more about the FTC laws you can visit the FTC and also go to
their rules and guides page.

Promotions, discounts and offers identified throughout this website are made
available through a variety of sources including the above listed affiliates of
florida-keys-vacation.com. As such, this website may receive compensation
for products and services that are subsequently purchased through the
referred affiliate. These monies help fund, operate and maintain this website.

In operating this website we are associated with a variety of other companies.
They may be social media websites, or affiliate organizations that sell a variety
of products through merchants such as Conversant/Commission Junction or
Amazon, Google and their different product lines, as well as Fishingbooker.com
and Sitesell.

The following list of companies and social media groups we're associated with
provides links to their different pages, which include Privacy Policy, Cookie
Policy and other important disclaimers.


IV and the Strange Band Debut “Son of Sin”

A famous family name in country music is both the greatest asset one can hold, and the most unbelievably burdensome yoke from the expectations it foists upon you. Just ask the father, and the grandfather of Coleman Williams, who is the great grandson of Hank Williams, who was the man who along with siring the most important singing family in the history of country music (with all due respect to The Carters), also put together arguably the greatest career in country music history, all while dying a year younger than when Coleman is just starting his own career.

At 30 years old, the son of Shelton Hank Williams III has decided to throw his hat in the ring, and enter the family business. When this was first revealed in early March by Saving Country Music, the situation went super viral with rabid curiosity about what Coleman, or simply “IV” had in store. Initially the plan was to release a single earlier in April, and then an EP today, 4/20. But after the incredible attention that flowed to this young man, word is new opportunities opened up, he was taken into the management stable of Patrick Files who also manages Coleman’s father, and the 4th-generation performer was heading back into the studio.

It wasn’t just due to a new generation of Hank entering the fray that created such ferocious interest in IV and The Strange Band, it was also due to the fact that his father has been so out-of-sight for going on eight years, leaving an appetite for the type of punk-inspired country Hank3 helped popularize like nobody else previously.

This is what IV and The Strange Band look to tap into with the first taste of music, “Son of Sin.” While it’s certain to be taken as a strange specimen of music by straight-laced traditional country listeners, or perhaps even more by the sedate Americana crowd, the point of this song is to delve into the seedy underbelly of the American South, where Gothic and Gospel/country and metal influences intertwine in the muck of muddy water, and create a musical amalgam meant for an audience of lost souls.

Help making this vision come to life is producer Jason Dietz, who is also known as the bass player for the band The Hardin Draw, and has worked with former Hank3 bass player Joe Buck in the past. Guitarist David Talley and fiddler Laura Beth Jewell also of The Hardin Draw are involved in bringing the project to life under what they call “The Strange Band.”

There is no doubt that the result is something a bit unusual to the modern ear. After all, underground country has always carried a niche appeal to begin with, while that scene has virtually dissolved over the last 5-7 years for a myriad of reasons, including the virtual disappearance of Hank3. But make no mistake, “Son of Sin” is underground country at its very kernel root incarnated into a debut single, and should be considered as such, as opposed to what someone might want to hear from the next generation of Hank.

Since this is truly the first, nascent taste of music from IV and the Strange Band—and word is they headed back in the studio and are still developing this project—I’m choosing to reserve any strong judgement until we hear what comes next. ولكن مع الاسم والاهتمام الذي يتدفق بالفعل على هذا الجهد ، فإن IV و The Strange Band هما بالتأكيد شيء يستحق الاهتمام به.


شاهد الفيديو: Michael W. Smith: Worship Forever. Amy Grant, Tauren Wells, and Matt Redman. FULL CONCERT. TBN


تعليقات:

  1. Dor

    أنت تسمح للخطأ. يمكنني الدفاع عن موقفي. اكتب لي في PM.

  2. Howard

    في! مثيري الشغب المطلقون ، لديهم فوضى من البريد العشوائي هنا))))

  3. Vien

    يوجد موقع له قدر كبير من المعلومات حول موضوع اهتمامك.

  4. Tyg

    مجرد فكرة رائعة جاءت لك

  5. Jankia

    برافو ، فكرة ممتازة

  6. Godwine

    برافو ، ستصبح فكرتك مفيدة

  7. Vugis

    شكرا جزيلا لك على مساعدتك.

  8. Alexandre

    حياة صحية!



اكتب رسالة