Nausett IV ACM-15 - Historique

Nausett IV ACM-15 - Historique


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Nausett IV
(ACM-15: dp. 910, 1. 189, b. 37', dr. 12', s. 12 k.; cpl. 135 GL ACM-I I )

Construit à l'origine comme planteur de mines pour l'armée américaine, le poseur de mines auxiliaire ACM-15 a été transféré sous la garde de la Marine en mars 1951. Jamais mis en service, l'ACM-IS a d'abord été amarré à Charleston en tant qu'unité de la flotte de réserve de l'Atlantique. Plus tard déménagé à Green Cove Springs, en Floride, il est resté en réserve jusqu'à ce qu'il soit rayé de la Navy List, le 1er juillet 1960. Pendant ce temps, il a été rebaptisé MMA-lo, le 7 février 1955, et nommé Nausett, le 1er mai 1955. Après avoir été frappé, Nausett a été dépouillé et vendu, le 17 mai 1961, à Caribbean Enterprises, Ine., Miami, Floride.


Stroustrup est né à Aarhus, au Danemark. Sa famille appartenait à la classe ouvrière et il fréquentait les écoles locales. [7]

Il a fréquenté l'université d'Aarhus de 1969 à 1975 et a obtenu une maîtrise en mathématiques et en informatique. Ses intérêts se sont concentrés sur la microprogrammation et l'architecture des machines. Il a appris les bases de la programmation orientée objet de son inventeur, Kristen Nygaard, qui a fréquemment visité Aarhus.

En 1979, il a obtenu un doctorat en informatique de l'Université de Cambridge [8], où il a été supervisé par David Wheeler. [1] [9] Sa thèse concernait la communication dans les systèmes informatiques distribués. [dix]

En 1979, Stroustrup a commencé sa carrière en tant que membre du personnel technique du Computer Science Research Center des Bell Labs à Murray Hill, New Jersey, États-Unis. Là, il a commencé son travail sur le C++ et les techniques de programmation. Stroustrup a dirigé le département de recherche en programmation à grande échelle d'AT&T Bell Labs, de sa création jusqu'à fin 2002. En 1993, il a été nommé membre des Bell Labs et en 1996, membre d'AT&T.

De 2002 à 2014, Stroustrup a été professeur d'informatique à la chaire d'ingénierie du Texas A&M University. [11] [12] À partir de 2011, il a été nommé professeur émérite d'université.

Depuis janvier 2014, Stroustrup est membre technique et directeur général de la division technologique de Morgan Stanley à New York et professeur invité en informatique à l'Université de Columbia. [13]

Stroustrup est surtout connu pour son travail sur C++. En 1979, il a commencé à développer C++ (initialement appelé "C avec classes"). Selon ses propres termes, il "inventa le C++, écrivit ses premières définitions et produisit sa première implémentation [. ] choisit et formula les critères de conception du C++, conçut toutes ses principales installations et fut responsable du traitement des propositions d'extension dans le C++ comité des normes." C++ a été rendu disponible en 1985. Pour une utilisation non commerciale, le code source du compilateur et des bibliothèques de base correspondait au coût d'expédition (75 $ US), c'était avant que l'accès à Internet ne soit courant. Stroustrup a également publié un manuel pour la langue en 1985, Le langage de programmation C++. [14]

Les principaux domaines linguistiques et techniques de contribution du C++ sont :

  • Un système de types statiques avec une prise en charge égale des types intégrés et des types définis par l'utilisateur (qui nécessite le contrôle de la construction, la destruction, la copie et le mouvement des objets et la surcharge de l'opérateur).
  • Valeur et sémantique de référence.
  • Gestion systématique et générale des ressources (RAII) : constructeurs, destructeurs et exceptions s'appuyant sur eux.
  • Prise en charge d'une programmation orientée objet efficace : basée sur le modèle Simula avec des interfaces vérifiées statiquement, un héritage multiple et une implémentation efficace basée sur des tables de fonctions virtuelles.
  • Prise en charge d'une programmation générique flexible et efficace : modèles avec spécialisation et concepts.
  • Prise en charge de la programmation à la compilation : métaprogrammation de modèles et fonctions évaluées à la compilation ("fonctions constexpr").
  • Utilisation directe des ressources de la machine et du système d'exploitation.
  • Prise en charge de la concurrence via des bibliothèques (le cas échéant, implémentées à l'aide d'intrinsèques).

Stroustrup a documenté ses principes guidant la conception de C++ et l'évolution du langage dans son livre de 1994, La conception et l'évolution du C++, [15] et trois articles pour les conférences History of Programming Languages ​​de l'ACM. [16] [17] [18]

Stroustrup était un membre fondateur du comité des normes C++ (à partir de 1989, c'était un comité ANSI et à partir de 1991 un comité ISO) et est resté un membre actif depuis. Pendant 24 ans, il a présidé le sous-groupe chargé de traiter les propositions d'extensions linguistiques (Evolution Working Group).

Prix ​​et distinctions Modifier

  • 2018 : Prix Charles Stark Draper de la National Academy of Engineering des États-Unis pour la conceptualisation et le développement du langage de programmation C++.
  • 2018 : The Computer Pioneer Award de l'IEEE Computer Society pour avoir généralisé la programmation orientée objet et la programmation générique avec sa conception et sa mise en œuvre du langage de programmation C++.
  • 2017 : La médaille Faraday de l'IET (Institute of Engineering Technology) pour des contributions significatives à l'histoire de l'informatique, en particulier le pionnier du langage de programmation C++.
  • 2010 : Rigmor og Carl Holst-Knudsens Videnskabspris de l'Université d'Aarhus.
  • 2005 : Le prix William Procter pour les réalisations scientifiques de Sigma Xi (la société de recherche scientifique) en tant que premier informaticien de l'histoire.
  • 1993 : Le prix ACM Grace Murray Hopper pour ses premiers travaux jetant les bases du langage de programmation C++. Sur la base de ces fondations et des efforts continus du Dr Stroustrup, C++ est devenu l'un des langages de programmation les plus influents de l'histoire de l'informatique.
  • Membre de la National Academy of Engineering en 2004. de l'Association for Computing Machinery (ACM) en 1994.
  • Membre de l'Institut des ingénieurs électriciens et électroniciens (IEEE) en 1994.
  • Fellow du Computer History Museum pour son invention du langage de programmation C++ en 2015.
  • Membre honoraire du Churchill College, Cambridge en 2017.

Doctorats et chaires honorifiques

  • Il a reçu un doctorat honorifique de l'Université Carlos III, Espagne 2019. [20]
  • Stroustrup est un noble docteur à l'Université ITMO depuis 2013. [21]
  • Professeur honoraire en langages de programmation orientés objet, Département d'informatique, Université d'Aarhus. 2010.

Publications Modifier

Stroustrup a écrit ou co-écrit un certain nombre de publications, [22] [23] y compris les livres :

  • Un tour de C++ (1ère et 2ème édition) [24]
  • Programmation : principes et pratique Utiliser C++[25]
  • Le langage de programmation C++ (1ère, 2ème, 3ème et 4ème édition) [26]
  • La conception et l'évolution du C++[27]
  • Le manuel de référence C++ annoté. [28]

Au total, ces livres ont été traduits en 21 langues. [29]

Plus de 100 articles académiques, dont :

  • B. Stroustrup : Prospérer dans un monde surpeuplé et changeant : C++ 2006-2020. Conférence ACM/SIGPLAN sur l'histoire des langages de programmation, HOPL-IV. Londres. juin 2020.
  • B. Stroustrup : Faire évoluer un langage dans et pour le monde réel : C++ 1991-2006. ACM HOPL-III. juin 2007.
  • B Stroustrup : Que devons-nous enseigner aux développeurs de logiciels ? Pourquoi? CACM. janvier 2010.
  • Gabriel Dos Reis et Bjarne Stroustrup : Une représentation raisonnée, complète et efficace du C++. Journal of Mathematics in Computer Science Volume 5, Numéro 3 (2011), Page 335-356 doi:10.1007/s11786-011-0094-1. Numéro spécial sur la résolution de systèmes polynomiaux, le système et le contrôle et la science du logiciel.
  • Gabriel Dos Reis et Bjarne Stroustrup : Expressions constantes générales pour les langages de programmation système. CAS-2010. Le 25e Symposium de l'ACM sur l'informatique appliquée. Mars 2010.
  • Y. Solodkyy, G. Dos Reis et B. Stroustrup : Commutateur de type ouvert et efficace pour C++. Proc. OOPSLA'12.
  • Peter Pirkelbauer, Yuriy Solodkyy, Bjarne Stroustrup : Conception et évaluation de multi-méthodes ouvertes C++. En science de la programmation informatique (2009). Revue Elsevier. Juin 2009. doi:10.1016/j.scico.2009.06.002.
  • Gabriel Dos Reis et Bjarne Stroustrup : Spécification des concepts C++. POPL06. janvier 2006.
  • B. Stroustrup : Sécurité d'exception : Concepts et techniques. Dans Springer Verlag Lecture Notes in Computer Science, LNCS-2022. ISSN 0302-9743. ISBN3-540-41952-7. avril 2001.
  • B Stroustrup : généraliser la surcharge pour C++2000. Surcharge, numéro 25. 1er avril 1998.
  • B. Stroustrup : Pourquoi C++ n'est pas seulement un langage de programmation orienté objet. Addendum aux procédures OOPSLA'95. OOPS Messenger, vol 6 no 4, pp 1–13. octobre 1995.
  • B. Stroustrup : Une histoire de C++ : 1979-1991. Conférence ACM sur l'histoire des langages de programmation (HOPL-2). Avis de plan de signature ACM. Vol 28 No 3, pp 271-298. Mars 1993. Aussi, History of Programming Languages ​​(éditeurs T.J.Begin et R.G.Gibson) Addison-Wesley, 1996.
  • B. Stroustrup : Qu'est-ce que la programmation orientée objet ? (version révisée de 1991). Proc. 1er Festival Européen du Logiciel. février 1991.
  • B. Stroustrup : abstraction des données dans C. Bell Labs Technical Journal. vol 63. n° 8 (Partie 2), pp 1701-1732. octobre 1984.
  • B. Stroustrup : Classes : Une facilité de type de données abstrait pour le langage C. Avis Sigplan, janvier 1982.

Plus d'une centaine de rapports techniques pour le comité de normalisation C++ (WG21) [30]


Diagnostic quantitatif de la cardiomyopathie apicale par échocardiographie de contraste

Fond: Le diagnostic échocardiographique de la cardiomyopathie hypertrophique apicale (MCA) a été limité par l'incapacité fréquente de visualiser l'endocarde apical. Nous avons émis l'hypothèse que l'utilisation d'agents de contraste chez les patients avec suspicion de MCA, mais des études échocardiographiques non diagnostiques, permettrait un diagnostic quantitatif.

Méthodes : Une augmentation du contraste a été réalisée chez 26 patients avec des échocardiogrammes transthoraciques (ETT) non diagnostiques pour le diagnostic de l'ACM 10 patients avec des lectures d'électrocardiogramme (ECG) normales et aucun antécédent d'hypertension (groupe sain), et 10 patients présentant une hypertension et des critères ECG d'hypertrophie ventriculaire gauche (groupe LVH). Les images ont été obtenues avec Optison (Mallinckrodt Medical IV, 1,0 ml) en utilisant l'imagerie harmonique et un faible indice mécanique. Les épaisseurs de la paroi postérieure (PW) et septale (SW) ont été mesurées en fin de diastole sur la vue parasternale grand axe. L'épaisseur de la paroi apicale (A) a été mesurée de l'endocarde apical à contraste amélioré à la surface épicardique viscérale dans la vue apicale à 4 chambres. Les ratios A/PW et A/SW ont été calculés pour chaque groupe. L'hypertrophie apicale asymétrique était définie par un rapport A/PW supérieur à 1,5.

Résultats: L'épaisseur apicale rehaussée de contraste était supérieure à 2,0 cm chez tous les patients du groupe suspecté de MCA mais inférieure à 1,2 cm chez tous les patients des groupes HVG et sains. Chez les 6 patients du groupe ACM suspecté, les rapports A/PW et A/SW étaient supérieurs à 1,5. Aucun patient dans les groupes sains ou HVG n'avait des ratios d'épaisseur supérieurs à 0,85.

Conclusion: L'échocardiographie de contraste permet un diagnostic quantitatif de l'ACM chez les patients présentant un ECG et une SPECT évocateurs mais des ETT non diagnostiques. Cette étude suggère que l'échocardiographie de contraste devrait être effectuée avant d'utiliser des tests de diagnostic plus coûteux ou invasifs pour cette condition.


Famille Appleton[modifier | modifier la source]

    , éditeur , écrivain , 1ère dame des États-Unis, épouse du président Franklin Pierce , 2e président du Bowdoin College
  • Hon.Chief Justice of the Maine Supreme Judicial Court , Union colonel in the American Civil War, a été fait brigadier général breveté pour sa bravoure aux États-Unis Volontaires , a étudié à la Phillips Andover Academy, diplômé de Harvard en 1813, nommé secrétaire de la légation aux Pays-Bas (1817-1819), secrétaire de la légation à Rio de Janeiro, Brésil, nommé chargé d'affaires là-bas (1820-1821), cela n'a pas été confirmé par les États-Unis, chargé d'affaires à Stockholm , Suède (1826-1830), nommé représentant spécial du Royaume de Naples en 1825 , membre de la Chambre des représentants des États-Unis du 1er district du Massachusett (4 mars 1831-3 mars 1833) et 9 juin 1842-28 septembre 1842), membre de l'Académie américaine des sciences et des arts et de la Massachusetts Historical Society
  • Samuel Appleton (1766-1853), prince marchand, au moment de sa mort, sa valeur nette était de près de 1 000 000 $, écrivain, artiste et mécène des beaux-arts, membre de la Chambre des représentants des États-Unis du Massachusetts, commerçant, armateur et banquier , éditeur, a rejoint l'entreprise d'édition de son père D. Appleton & Company en 1838, est devenu membre principal de la société en 1848 et c'est le représentant à Londres, en Angleterre en 1853 , a fait ses études à la Hopkinson's School for Boys, est diplômé de Harvard n 1896, une clé acteur dans la préservation des maisons historiques en Nouvelle-Angleterre

Dynamique des préjugés sexistes en informatique

En mai 1948, les femmes occupaient une place frappante dans l'ACM. Fondée quelques mois plus tôt sous le nom de "Eastern Association for Computing Machinery", la nouvelle société professionnelle visait audacieusement à "faire progresser la science, le développement, la construction et l'application des nouvelles machines pour l'informatique, le raisonnement et d'autres traitements de l'information." 36 Pas moins de 27 femmes étaient membres de l'ACM, et beaucoup étaient des leaders dans le domaine émergent. Parmi eux se trouvaient les programmeurs pionniers Jean Bartik, Ruth Lichterman et Frances Snyder de la renommée ENIAC, l'incomparable Grace Murray Hopper qui a rapidement dynamisé les langages de programmation Florence Koons du National Bureau of Standards et du U.S. Census Bureau et la célèbre mathématicienne-programmeuse Ida Rhodes. 26 Pendant la guerre, Gertrude Blanch avait organisé un effort massif de calcul humain (un mode de calcul rendu visible dans le film de 2016 Chiffres cachés 47 ) et, pour son service ultérieur dans l'US Air Force, est devenue "l'une des informaticiennes les plus connues et certainement la femme la plus visible dans le domaine." 24,25 Mina Rees, docteur en mathématiques. comme Hopper et Blanch, ont notamment financé les mathématiques et l'informatique par le biais de l'Office of Naval Research (1946-1953), puis a été la première femme présidente de l'American Association for the Advancement of Science. En 1949, Rees faisait partie des 33 femmes (dont au moins sept femmes ACM) qui ont participé à une conférence internationale à l'Université de Harvard, présidant une session de poids sur les « Développements récents des machines informatiques ».

Idées clés

Leur importance a conduit à l'impression répandue mais inexacte que les femmes étaient numériquement dominantes dans les premiers programmes informatiques. Comme le dit un récit, « à ses origines, la programmation informatique était une profession largement féminisée ». le journal Wall Street et National Public Radio et le documentaire largement acclamé de 2015 "Code: Debugging the Gender Gap" de Robin Hauser Reynolds. 14,41 Le film a popularisé la conjecture de certains chercheurs selon laquelle « les femmes représentaient 30 % à 50 % de tous les programmeurs » dans les années 1950 ou 1960 et que les programmeurs masculins les ont par la suite chassés. Porter écrit : « Dans les années 1960, les femmes représentaient 30 à 50 % de tous les programmeurs, selon [l'historien] Ensmenger » (citant spécifiquement le film de Robin Hauser). 46

Un article récent 45 dans Communication de l'ACM cite avec approbation l'une de ces sources posant un commutateur binaire d'un domaine dominé par les femmes à un domaine dominé par les hommes. Là, Mundy énonce clairement le point de vue linéaire : « après la Seconde Guerre mondiale, la programmation de logiciels était considérée comme une programmation par cœur et peu glamour, quelque peu de secrétariat et donc adaptée aux femmes. L'avenir étincelant, pensait-on, résidait dans le matériel. Mais une fois que le logiciel a révélé son potentiel et sa rentabilité, les gars ont afflué et le codage est devenu un domaine masculin. lui-même à travers l'expansion de la recherche, des sociétés professionnelles et de l'enseignement supérieur. Ce point de vue accepté postule que l'informatique était femme née puis fait masculin, avec une dynamique linéaire simple menant directement à la profession d'aujourd'hui dominée par les hommes. Une implication de cette conjecture est que les préjugés sexistes étaient une partie inhérente de la professionnalisation (menée par les hommes) en informatique. Sous des formes variées, " de nombreux programmeurs informatiques ont adopté la masculinité comme une ressource puissante pour établir leur identité et leur autorité professionnelles ", selon la formulation d'Ensmenger. 19

Le 'modèle linéaire' est trop simple

En l'absence de données systématiques sur le genre dans la main-d'œuvre informatique, avant le recensement américain de 1970, un tel modèle linéaire semblait autrefois plausible. 38 Elle était en outre étayée par des preuves fragmentaires et parfois triées sur le volet et étayée par des affirmations théoriques sur la nature de la professionnalisation. b Mais c'est trop simple. Pour commencer, nous avons besoin de données longitudinales systématiques. Pour un aperçu plus approfondi sur les femmes dans l'informatique au cours de ces années, cet article présente un nouvel ensemble de données avec plus de 50 000 personnes tabulées par leurs prénoms (prénoms), un indicateur du genre attribué (sinon de l'identité de genre). Les résultats peuvent être surprenants. En 1948, les 27 femmes ACM nommées, aux côtés de 330 hommes ACM nommés, constituaient 7,6 % de ses membres. De même, les femmes représentaient 8,6 % et 7,6 % des membres de l'ACM en 1949 et 1952 et les femmes représentaient 7,6 % et 5,3 % des participants à la conférence de l'ACM en 1950 et 1952. Les femmes représentaient 5,7 % de la conférence de Harvard de 1949. Une célébration rétrospective 50 suggère que les femmes représentaient 12,7 % des pionniers d'Univac à partir de 1951 (voir Figure 1). c Ces données ne corroborent pas l'hypothèse courante selon laquelle les femmes dominaient numériquement l'informatique au début.


Figure 1. Participation des femmes aux conférences/membres de l'ACM (1948&ndash1953).

Le modèle "pipeline" est une vision linéaire connexe, désormais largement critiquée. Dans le rapport influent de la Fondation Rockefeller de Berryman en 1983, 5 la métaphore du pipeline a aidé à identifier le différent les raisons de la sous-représentation dans les sciences quantitatives des Afro-Américains, des Hispaniques et des Indiens d'Amérique, avec des « pertes structurelles dues à l'éducation » à partir du lycée ainsi que des « choix de champ » personnels (par exemple, une majeure à l'université) qui façonnent les modèles de sous-représentation. Pour l'informatique, Camp a développé les conclusions de Berryman pour les femmes selon lesquelles les pertes étaient concentrées à un stade ultérieur (du baccalauréat au doctorat). 12 En informatique, le modèle du pipeline postulait un déclin à sens unique des femmes, à partir des années 1980, notant que la proportion de femmes « chuta » à chaque « étape » de la carrière, des étudiants de premier cycle aux études supérieures et aux professeurs titulaires. Moshe Vardi a récemment fait part de ses inquiétudes au sujet de « perforer le pipeline de recrutement ». 51

Une critique récente demande : "Qu'est-ce qui ne va pas avec le pipeline ? Tout. Le pipeline suppose un flux passif de femmes (et d'hommes) d'une étape à l'autre aboutissant à une carrière scientifique. La sous-représentation des femmes dans les sciences résulte alors de leur fuite du pipeline. » 9 Un tel modèle linéaire reconnaît de manière inadéquate les divers cheminements de carrière des femmes et les étapes de carrière non académiques, mieux conceptualisées comme des « cheminements » non linéaires. Fox et Kline mettent en garde que « Les femmes peuvent s'attarder en tant que professeurs agrégés titulaires sans atteindre le rang complet » et ne pas participer pleinement à la prise de décision universitaire et au leadership professionnel, même si elles sont encore nominalement dans le pipeline, à leur avis, le modèle « parcours » est un meilleur guide pour les « caractéristiques et forces dynamiques » de les cadres institutionnels, les procédures, les politiques et les cultures dans lesquelles les femmes membres du corps professoral ne connaissent pas toujours une progression ordonnée, attendue, séquentielle ou unidirectionnelle dans les rangs de carrière. 20 De toute évidence, il reste beaucoup plus à faire que simplement « garder les femmes dans le pipeline ». 9,52

Pour évaluer la thèse « faire de la programmation masculine » et scruter le point de vue du pipeline linéaire, le Charles Babbage Institute a analysé les listes de membres et de participants de six groupes d'utilisateurs d'ordinateurs avec des documents d'archives disponibles. 41,53 Deux des plus grands groupes d'utilisateurs ont été formés en 1955. SHARE (pour les ordinateurs IBM) et USE (Sperry-Rand Univacs) ont permis à diverses entreprises, institutions financières, agences et laboratoires fédéraux et entités internationales de partager des algorithmes et code de programme, pour identifier et résoudre les problèmes pratiques, pour développer de nouvelles solutions techniques et organisationnelles et, notamment, pour donner un retour d'information précis aux fabricants. Les deux groupes ont compilé des listes de participants pour leurs réunions semestrielles, et bon nombre de ces listes prénoms.

Les prénoms, convenablement analysés et comptés méthodiquement, indiquent le sexe en plus, les rapports des comités identifient des centaines de participants comme « M. » ou « Mme » ou « Mlle » les histoires orales identifient les autres et la Social Security Administration compile tous les noms de naissance donnés aux États-Unis par sexe attribué depuis 1880 32 Entre 80 % et 100 % des participants des groupes d'utilisateurs peuvent être identifiés selon leur sexe. 41 Les enregistrements disponibles donnent également un aperçu de Control Data's Coop, de Burroughs' CUBE, de Digital's DECUS et du progiciel Mark IV le plus vendu pour les ordinateurs IBM. Pour chaque groupe d'utilisateurs, une série chronologique montre la participation des femmes dans l'informatique professionnelle et indique le taux de croissance. Les participants du groupe d'utilisateurs sont considérés comme des échantillons de la main-d'œuvre informatique. Aucun groupe d'utilisateurs, à l'exception possible de SHARE, n'est comparable à un échantillon représentatif.

Toutes ces statistiques historiques, y compris celles compilées par le gouvernement, sont formées à partir de sources de données dont l'uniformité varie (par exemple, des enquêtes personnelles directes, des rapports sur le personnel de l'entreprise, des évaluations de la littérature commerciale et des statistiques sur l'industrie ou les groupes commerciaux) "données uniformes" pour les statistiques historiques sont toujours créés par des chercheurs, des compilateurs et des analystes. 2,3 Le présent ensemble de données longitudinales est le plus vaste disponible pour évaluer les changements dans la participation des femmes à la main-d'œuvre informatique (les revues spécialisées ont occasionnellement mené des enquêtes sur les salaires 27 ) et jusqu'aux données du recensement américain et du Bureau of Labor Statistics dans les années 1970. La méthode de recherche présentée ici pourrait être utilisée pour créer des données longitudinales, actuellement manquantes ou fragmentaires, sur les femmes dans la main-d'œuvre STEM. Cette approche systématique supplante de manière convaincante les études antérieures fondées sur des données fragmentaires ou des preuves anecdotiques tirées d'observations dispersées ou non représentatives.

Les figures 2a&ndashf présentent de nouvelles données chronologiques sur la participation des femmes à la main-d'œuvre informatique aux États-Unis de 1955 à 1989. Chaque graphique X-axis donne les années à partir des documents d'archives disponibles d le oui-axe, le pourcentage de femmes identifiées par les prénoms et la zone de la bulle, la population totale analysée pour chaque année. Les personnes dont le genre est ambigu ou dont les noms ne comportent que des initiales sont incluses dans la zone de bulle (N) mais sont mises de côté pour la tabulation de la participation des femmes. Les données établissent une croissance variée entre les années 1960 et les années 1980. La participation des femmes à SHARE a augmenté lentement mais régulièrement de 1955 à 1973, date à laquelle, avec des milliers de participantes, elle est passée aux noms composés uniquement d'initiales. La participation des femmes en tant qu'officiers-gestionnaires de SHARE a augmenté de la même manière de 1968 à 1989, avec une valeur R 2 plus élevée soutenant la ligne de tendance linéaire à la hausse. (R 2 est une mesure de régression linéaire standard de la « qualité de l'ajustement » des lignes de tendance calculées avec les données sous-jacentes : techniquement, R 2 est le pourcentage de variation de la variable dépendante [%-femmes] qui peut être attribué à la variation de variable indépendante [années]. Toutes les lignes de tendance et statistiques calculées par Mac Numbers 4.3.1.) Notamment, après que les femmes officiers-managers aient atteint 26,5 % en 1989, une mesure plus large des femmes en tant qu'oratrices de la réunion SHARE était inférieure à 16,8 % (N = 491 ) et 19,4% (N=443) en 1991&ndash1992. La participation des femmes a augmenté régulièrement dans USE en 1955 et 1989, dans CDC Coop en 1959 et 1964 et à Burroughs CUBE en 1962 et 1976, tous avec des valeurs R 2 modérées. Les données du groupe d'utilisateurs du logiciel Mark IV 1969&ndash1981, montrent une forte croissance (R 2 = 0,94) avec une participation des femmes atteignant 30%.


Figure 2. Participation des femmes aux groupes d'utilisateurs (1955 et 1989).

Le biais de genre n'est pas linéaire

La figure 3 combine les données sur les membres et les groupes d'utilisateurs de 1948 à 1995, en ajoutant les statistiques fédérales disponibles sur la main-d'œuvre et les diplômes américains de licence en informatique du Bureau of Labor Statistics et de la NSF, respectivement. Pour plus de clarté, ce graphique simplifie les données de séries chronologiques en traçant les lignes de tendance sous-jacentes. La figure 3 montre une dynamique résolument non linéaire, avec des taux de croissance variés et des déclins importants. Les lignes de tendance indiquent une croissance indubitable dans les années 1960 et 1980 de la participation des femmes à la main-d'œuvre informatique, réfutant le « modèle linéaire » communément admis et toute prise de contrôle masculine supposée. Ces données sur les groupes d'utilisateurs correspondent aux enquêtes sur les salaires, aux photographies de groupe à l'échelle de l'entreprise, ainsi qu'aux données de la NSF et du BLS/US Census.


Figure 3. Femmes dans l'informatique 1948&ndash1995.

On peut distinguer au moins trois périodes distinctes. D'abord: De 1948 à 1960 environ, les femmes représentaient une proportion numériquement faible de la communauté informatique (allant de 0 à environ 10 %). Il n'y a aucune donnée systématique&mdashici ou ailleurs&mdash que les femmes représentaient quelque chose comme 30% à 50% de la main-d'œuvre informatique qualifiée en col blanc jusqu'aux années 1980. La croissance a été modeste (voir 'USE' [pente = 0,0008]). La forte croissance apparente du CDC [N=371] reflète deux années 1959&ndash1960 avec zéro les données sur les femmes pour les années 1950 ne constituent pas une série chronologique appropriée. Seconde: Des années 1960 aux années 1970, le nombre de femmes dans les groupes d'utilisateurs d'ordinateurs a augmenté régulièrement, mais lentement pour atteindre environ 12 % à 20 % (voir 'CUBE' et 'SHARE' [pentes = 0,0031, 0,0016]). Les femmes sont entrées dans l'informatique au cours de ces années et malgré les spéculations du modèle linéaire sur leur départ. (La seule série chronologique montrant une dérive vers le bas est DECUS en 1968, 1972, 1976 [N = 2 116] passant de 9,5 % à 8,2 % de femmes.) Des données ultérieures jusqu'au milieu des années 80 suggèrent une croissance accélérée de la participation des femmes à l'informatique. (voir 'SHARE-Mgmt' et 'Mark IV' [pentes = 0,007 et 0,022]). Le nombre de femmes assistant à USE a augmenté pour atteindre 15 % au milieu des années 1980. Les femmes officiers-directrices de SHARE sont passées à 26 % en 1989 et les femmes assistant aux conférences Mark IV sont passées à 30 % en 1980. Ces données sont cohérentes avec le recensement américain faisant état de 22,5 % de femmes. dans la main-d'œuvre informatique (1970) et avec les années de pointe pour la participation des femmes au milieu des années 1980. 22 Troisième: les femmes ont en effet quitté l'informatique&mdashafter le pic au milieu des années 80&mdashand c'est ce qui a persisté jusqu'à présent. Selon l'enquête CRA Taulbee, la part des femmes dans les baccalauréats en informatique est tombée à 11,2 % (2009). Le U.S. Census American Community Survey a rapporté que les femmes constituaient 27 % de la main-d'œuvre informatique (en 2011), une chute vertigineuse par rapport au pic de 38 % atteint au milieu des années 80. 38

Il n'y a pas de données systématiques&mdashici ou ailleurs&mdash que les femmes représentaient quelque chose comme 30%&ndash50% de la main-d'œuvre informatique qualifiée en col blanc jusqu'aux années 1980.

Ces trois périodes démontrent une dynamique non linéaire pour les préjugés sexistes en informatique. Au lieu d'une question basée sur des conjectures"idiennement"quand" les femmes ont-elles quitté l'informatique ?&mdashnous sommes maintenant confrontés à des questions de recherche distinctes basées sur des données. Comment les femmes ont-elles établi une présence significative dans le domaine naissant de l'informatique hautement qualifiée dans les années 1950 ? Les hommes dominaient solidement les domaines dans lesquels l'informatique précoce s'appuyait le plus, tels que l'ingénierie, la physique et les mathématiques. beaucoup d'autres. Pourquoi la croissance des femmes dans la main-d'œuvre informatique a-t-elle été stable bien que lente jusqu'au milieu des années 1960 ? Qu'est-ce qui a attiré tant de femmes dans l'informatique au moment où elle s'est professionnalisée vers 1965 et 1985 ? L'informatique parmi les domaines scientifiques et techniques s'est distinguée par son hospitalité croissante envers les femmes au cours de ces deux décennies, et nous devons être attentifs aux leçons utiles. Et, enfin, comment comprendre l'exode des femmes à partir de la fin des années 1980 qui afflige l'informatique jusqu'à aujourd'hui ?

Recherche pour l'avenir

Des recherches supplémentaires sont nécessaires pour répondre à ces nouvelles questions, mais il est clair que le changement radical inquiétant de l'informatique à la fin des années 1980 et dans les années 1990 a accompagné des changements culturels spectaculaires. Il s'agit notamment de l'essor de l'informatique personnelle, des avatars sexués dans les jeux informatiques et de la lionisation médiatique des « nerds masculins ». masculinité hégémonique" à partir des années 1980. 34 (La masculinité hégémonique peut être définie comme la « configuration de la pratique de genre [qui] garantit [ou est considérée comme garantissant] la position dominante des hommes et la subordination des femmes. » 17 ) Les médias populaires tels que « Revenge of the Nerds » (1984) et "Triumph of the Nerds" (1996) a affiné l'image de nerd en tant qu'homme informatique. Et les nerds se sont alliés au pouvoir. Filaire magazine a offert Nicholas Negroponte, Stewart Brand, George Gilder et John Perry Barlow dans les années 1990. « Wired concerne les personnes les plus puissantes de la planète aujourd'hui & mdashthe Digital Generation », a déclaré son co-fondateur. Bill Gates a honoré sa couverture cinq fois en 15 ans (et a ensuite gagné une sixième avec Mark Zuckerberg). 37,55,56 Aujourd'hui, de nombreux chercheurs ciblent la culture informatique axée sur le genre, les stéréotypes enracinés et les images publiques associées comme des sites prometteurs pour une intervention positive. 15,16,21,31,33

La méthode de recherche à forte intensité de main-d'œuvre présentée ici pourrait être automatisée en liant les enregistrements de réunions et d'adhésions à l'ensemble de données SSA. 32 En tant que pilote, j'ai analysé la liste ACM 1949 (N=435) de deux manières. Tout d'abord, j'ai fait des décomptes manuels sur les feuilles de calcul des personnes répertoriées comme des femmes, des hommes, des initiales uniquement ou des noms ambigus en termes de genre, comme d'habitude, j'ai résolu les noms peu clairs en termes de genre grâce à un lien contextuel-archives ou à l'ensemble de données SSA. Deuxièmement, j'ai utilisé l'ensemble de données SSA (année de naissance = 1925) pour calculer directement les probabilités de genre de chaque nom. Tous les noms « masculins » sauf trois (n=160) avaient 95 % ou plus de probabilité d'être des hommes. Noel (91 %), Francis (90 %) et Jan (45 %) étaient les exceptions dans ce cas, il s'agissait de Jan Rajchman, le célèbre ingénieur du laboratoire RCA et concepteur informatique de l'IAS. Un seul nom « féminin » (n=27) avait moins de 99 % de probabilité d'être une femme. Jean est un nom de femme aux États-Unis (97,5 %), mais un nom masculin francophone, le « Jean » d'Hydro-Québec, par exemple, qui assiste à ces réunions indique le besoin de connaissances contextuelles pour déduire correctement le genre. De plus, 15 prénoms n'apparaissaient pas dans le jeu de données SSA et ont été mis de côté. Une somme pondérée des probabilités de nom « homme » et « sur les probabilités des noms, calculées directement avec un ajustement mineur CC Gotlieb, and MV Wilkes) predicted that 8.52% of that year's ACM members were women, close to the manually tabulated 8.55% women. APIs exist for inferring gender from first names, 42,49 and some may deal with temporal changes in ascribed gender for such names as "Robin" or "Leslie" or even international names beyond the U.S.-based SSA dataset. 48

Women's advances in the computing profession from the 1960s through the 1980s deserve special scrutiny today in these years, computing was attractive to literally thousands of women programmers, systems analysts, database specialists, and middle managers.

Women's advances in the computing profession from the 1960s through the 1980s deserve special scrutiny today in these years, computing was attractive to literally thousands of women programmers, systems analysts, database specialists, and middle managers. It is a mistaken notion that computing was somehow "made masculine" during these years when, in fact, women were flooding into the profession&mdashattending professional meetings, participating in computer-user groups, and earning an increasing share of computer-science bachelor's degrees. The "making programming masculine" thesis has unwittingly obscured the very years when women found computing to be an exciting field where their technical talents could be actively exercised and professionally rewarded. 1,10,28,40,57 Recent retirements of top women executives at IBM, HP, and Xerox underscore the peak years of the 1980s when these women launched computing careers and when the field was nearly 40% women. i

More detailed gender-analysis of membership lists and conference attendees of ACM's numerous SIGs could shed light on which branches of computer science evinced greater or lesser openness to women's participation. Some branches of computer security had especially noteworthy women's leadership. For example, pioneering intrusion-detection research was led by Dorothy Denning, Teresa Lunt, Debra Anderson, Rebecca Bace, and others. 40,58 HCI has focused research attention on gender. 6,11,54 Recent findings suggest gender bias may be endemic in the teneur of machine learning, as expressed in the meme "Man is to Computer Programmer as Woman is to Homemaker." 4,8,35 Data beyond user groups is desirable. ACM members likely possess SIG records that could advance our understanding of the dynamics of gender bias in computing. ACM's History Committee recently launched a SIG-focused archiving initiative. 39 A large-scale data-gathering effort could empirically analyze what computing did right during the 1960s-1980s&mdashfocusing on specific SIGs and subfields&mdashas well as what went wrong during the 1990s and beyond. If the preliminary research reported here is extended, perhaps the hard problem of gender bias in computing can be made tractable.

Acknowledgments. This research was supported by Alfred P. Sloan Foundation grant G-B2014-07.

Full data for all the figures in this article is available at https://tjmisa.com/papers/2021-06_CACM-data.zip.

Les références

1. Abbate, J. The pleasure paradox: Bridging the gap between popular images of computing and women's historical experiences. Gender Codes. T. Misa, (Ed), 211&ndash227.

2. Anderson, M. The history of women and the history of statistics. J. Women's History 4, 1 (1992), 14&ndash36 https://muse.jhu.edu/article/363006.

3. Anderson, M. The Census, audiences, and publics. Social Science History 32, 1 (2008), 1&ndash18 https://muse.jhu.edu/article/232094.

4. Babaeianjelodar, M., Lorenz, S., Gordon, J., Matthews, J., and Freitag, E. Quantifying gender bias in different corpora. Dans WWW ཐ: Companion Proceedings of the Web Conf. (Apr. 2020), 752&ndash759 https://dl.acm.org/doi/10.1145/3366424.3383559

5. Berryman, S.E. Who will do science? Minority and female attainment of science and mathematics degrees: Trends and causes. Rockefeller Foundation, New York, NY, 1983.

6. Beckwith, L., Burnett, M., Grigoreanu, V., Wiedenbeck, S. Gender HCI: What about the software? Computer 39, 11 (2006), 97&ndash101 https://ieeexplore.ieee.org/document/4014778.

7. Bix, A.S. From 'engineeresses' to 'girl engineers' to 'good engineers:' A history of women's U.S. engineering education. NWSA J. 16, 1, (2004), 27&ndash49 https://muse.jhu.edu/article/168384.

8. Bolukbasi, T., Chang, K. W., Zou, J., Saligrama, V., Kalai, A. Man is to computer programmer as woman is to homemaker? Debiasing Word embeddings. July 21, 2016 arXiv:1607.06520 https://arxiv.org/abs/1607.06520

9. Branch, E.H. Pathways, Potholes, and the Persistence of Women in Science: Reconsidering the Pipeline. Lexington Books, Lanham MD, 2016.

10. Buckholtz, E. Queens of code. IEEE Annals of the History of Computing 42, 2 (2020 55&ndash62.

11. Burnett, M., Peters, A., Hill, C., and Elarief, N. Finding gender-inclusiveness software issues with GenderMag: A field investigation. Dans Proceedings of the 2016 CHI Conf. on Human Factors in Computing Systems. ACM, New York, NY, 2586&ndash2598

12. Camp, T. The incredible shrinking pipeline. Commun. ACM 40, 10 (Oct. 1997), 103&ndash110 https://dl.acm.org/doi/10.1145/262793.262813.

13. Canning, R. Issues in programming management. EDP Analyzer 12, 4 (1974), 1&ndash14.

14. Cass, S. A Review of Code: Debugging the Gender Gap. IEEE Spectrum (June 19, 2015) http://bit.ly/3q6gUgI

15. Cheryan, S., Plaut, V.C., Handron, C., and Hudson, L. The stereotypical computer scientist: Gendered media representations as a barrier to inclusion for women. Sex Roles: A Journal of Research 69, 1&ndash2 (2013), 58&ndash71.

16. Clayton, K.L., Von Hellens, L.A. and Nielsen, S.H. Gender stereotypes prevail in ICT: A research review. Dans Proceedings of the SIGMIS 47 th Annual Conf. Computer Personnel Research. ACM, New York, NY, 2009, 153&ndash158 https://dl.acm.org/doi/10.1145/1542130.1542160.

17. Connell, R.W. Masculinities. University of California Press, Berkeley, CA, 1995, 77.

18. Ensmenger, N. Making programming masculine. Gender Codes. T. Misa, (Ed.), 115&ndash141.

19. Ensmenger, N. 'Beards, sandals, and other signs of rugged individualism:' Masculine culture within the computing professions. Osiris (2015), 38&ndash65 https://www.journals.uchicago.edu/doi/10.1086/682955.

20. Fox, M.F. and Kline, K. Women faculty in computing: A key case of women in science. Pathways, Potholes, and the Persistence of Women in Science. E.H. Branch, (ed), 41&ndash55.

21. Frieze, C. Diversifying the images of computer science: Undergraduate women take on the challenge. SIGCSE Bulletin 37, 1 (Feb. 2005), 397&ndash400 https://dl.acm.org/doi/10.1145/1047124.1047476.

22. Gilchrist, B. and Weber, R.E. Enumerating full-time programmers. Commun. ACM 17, 10 (Oct. 1974), 592&ndash593 https://dl.acm.org/doi/10.1145/355620.361177.

23. Green, J. and LaDuke, J. Pioneering Women in American Mathematics: The Pre-1940 Ph.D.s. American Mathematical Society, Providence, R.I, 2008.

24. Grier, D.A. Gertrude Blanch of the Mathematical Tables Project. IEEE Annals of the History of Computing 19, 4 (1997), 18&ndash27 https://ieeexplore.ieee.org/document/627896.

25. Grier, D.A. Ida Rhodes and the dreams of a human computer. IEEE Annals of the History of Computing 22, 1 (2000), 82&ndash85 https://ieeexplore.ieee.org/document/815468

26. Gurer, D.W. Women's contributions to early computing at the National Bureau of Standards. IEEE Annals of the History of Computing 18, 3 (1996), 29&ndash35 https://ieeexplore.ieee.org/document/511941.

27. Haigh, T. Masculinity and the machine man: Gender in the history of data processing. Gender Codes. T. Misa, (Ed). John Wiley, 2010, 51&ndash71.

28. Halvorson, M.J. Code Nation: Personal computing and the learn to program movement in America. ACM, New York, NY, 2020 https://dl.acm.org/doi/book/10.1145/3368274.

29. Harvard University. Second Symposium on Large-Scale Digital Calculating Machinery (Sept. 11&ndash16, 1949) https://bit.ly/2XAec6U

30. Herzig, A.H. Becoming mathematicians: Women and students of color choosing and leaving doctoral mathematics. Rev. Educational Research 74, 2 (2004), 171&ndash214 https://www.jstor.org/stable/3516055.

31. Jia, S., Lansdall-Welfare, T., and Cristianini, N. Measuring gender bias in news images. Dans Proceedings of the 24 th Intern. Conf. World Wide Web. ACM, New York, NY, 2015, 893&ndash898 https://dl.acm.org/doi/10.1145/2740908.2742007

32. Karimi, F., Wagner, C., Lemmerich, F., Jadidi, M., and Strohmaier, M. Inferring gender from names on the Web: A comparative evaluation of gender detection methods. Dans Proceedings of the 25 th Intern. Conf. Companion on World Wide Web. Intern. World Wide Web Conf. Steering Committee, Republic and Canton of Geneva, Switzerland, 2016, 53&ndash54 https://dl.acm.org/doi/10.1145/2872518.2889385.

33. Kay, M., Matuszek, C., and Munson, S.A. Unequal representation and gender stereotypes in image search results for occupations. Dans Proceedings of the 33 rd Annual ACM Conf. on Human Factors in Computing Systems. ACM, New York, NY, 2015, 3819&ndash3828 https://dl.acm.org/doi/10.1145/2702123.2702520.

34. Kendall, L. Nerd nation: Images of nerds in US popular culture. Intern. J. Cultural Studies 2, 2 (1999), 260&ndash283 https://journals.sagepub.com/doi/10.1177/136787799900200206.

35. Leavy, S. Gender bias in artificial intelligence: The need for diversity and gender theory in machine learning. Dans Proceedings of the 1 st ACM/IEEE Intern. Workshop on Gender Equality in Software Engineering (May 28, 2018), 14&ndash16 https://dl.acm.org/doi/10.1145/3195570.3195580.

36. Longo, B. Edmund Berkeley and the Social Responsibility of Computer Professionals. ACM Morgan & Claypool, New York, NY, 2015 https://dl.acm.org/doi/book/10.1145/2787754.

37. Millar, M.S. Cracking the Gender Code. Second Story Press, Toronto, Canada, 1998, 96&ndash107.

38. Misa, T.J. Gender Codes: Why Women Are Leaving Computing. John Wiley, Hoboken, NJ, 2010.

39. Misa, T.J. Computing is history. Commun. ACM 58, 10 (Oct. 2015), 35&ndash37 https://dl.acm.org/doi/10.1145/2814845.

40. Misa, T.J. 2016. Communities of Computing: Computer Science and Society in the ACM. ACM Morgan & Claypool, 2016 https://dl.acm.org/doi/book/10.1145/2973856.

41. Misa, T.J. Gender bias in computing. Historical Studies in Computing, Information, and Society. W. Aspray, (ed). Springer Nature, Switzerland, 2019, 113&ndash133 https://link.springer.com/chapter/10.1007%2F978-3-030-18955-6_6.

42. Mueller, J. and Stumme, G. Gender Inference using Statistical Name Characteristics in Twitter. Dans Proceedings of the 3 rd Multidisciplinary Intern. Social Networks Conference on Social Informatics. Data Science 2016. ACM, New York, NY, https://dl.acm.org/doi/10.1145/2955129.2955182.

43. Mundy, L. Why is Silicon Valley so awful to women? L'Atlantique (Apr. 2017). 60&ndash73 http://bit.ly/3sfs6cU.

44. Murray, M.A.M. Women Becoming Mathematicians: Creating a Professional Identity in Post-World War II America. MIT Press, Cambridge, MA, 2000.

45. Payton, F.C. and Berki, E. Countering the negative image of women in computing. Commun. ACM 2, 5 (May 2019), 56&ndash63.

46. Porter, J. The fascinating evolution of brogramming and the fight to get women back. Fast Company (Oct. 20, 2014) http://bit.ly/3qcyuQl.

47. Shetterly, M.L. Hidden Figures: The American dream and the untold story of the Black women mathematicians who helped win the space race. William Morrow, New York, NY, 2016.

48. Smith, B.N., Singh, M., and Torvik, V.I. A search engine approach to estimating temporal changes in gender orientation of first names. Dans Proceedings of the 13 th ACM/IEEE-CS Joint Conf. Digital Libraries. ACM, New York, NY, 2013, 199&ndash208 https://dl.acm.org/doi/10.1145/2467696.2467720.

49. Tran, A. Inferring gender from column of first names in R. Rev. Aug. 21, 2015 gist.github.com/andrewbtran/d3d8e04f5c86dcfa2bb0

50. Univac Pioneers Day. Pioneer Day 1981: UNIVAC I. Annals of the History of Computing 3, 4 (1981), 400&ndash407.

51. Vardi, M.Y. How We Lost the Women in Computing. Commun. ACM 61, 5 (May 2018), 9 https://dl.acm.org/doi/10.1145/3201113

52. Vitores, A. and Gil-Juárez, A. The trouble with 'women in computing': A critical examination of the deployment of research on the gender gap in computer science," J. Gender Studies 25, 6 (2016), 666&ndash680 https://www.tandfonline.com/doi/full/10.1080/09589236.2015.1087309

53. Vogel, W.F. 'The spitting image of a woman programmer': Changing portrayals of women in the American computing industry, 1958&ndash1985. IEEE Annals of the History of Computing 39, 2 (2017), 49&ndash64.

54. Vorvoreanu, M., Zhang, L., Huang, Y. H., Hilderbrand, C., Steine-Hanson, Z., and Burnett, M. From gender biases to gender-inclusive design: An empirical investigation. Dans Proceedings of the 2019 Conf. Human Factors in Computing Systems Paper 53 (May 2019), 1&ndash14 https://dl.acm.org/doi/10.1145/3290605.3300283

55. Waern, A., Larsson, A., and Nerén, C. Hypersexual avatars: Who wants them? Dans Proceedings of the 2005 ACM SIGCHI Intern. Conf. Advances in Computer Entertainment Technology. ACM, New York, NY, 2005, 238&ndash241 DOI.

56. Wired. Gates, Zuckerberg meet for Wired cover shoot. (Apr. 19, 2010) http://bit.ly/3oAjuLS/

57. Yost, J. Programming enterprise: Women entrepreneurs in software and computer services. Gender Codes. T. Misa, (ed), 229&ndash250.

58. Yost, J.R. The march of IDES: Early history of intrusion-detection expert systems. IEEE Annals of the History of Computing 38, 4 (2016), 42&ndash54 https://ieeexplore.ieee.org/document/7155454.

Auteur

Thomas J. Misa is Past President of the Society for the History of Technology (2021&ndash2022) and editorial board member for ACM Books (2013&ndashpresent). He directed the Charles Babbage Institute (2006&ndash2017) at the University of Minnesota and chaired the ACM History Committee (2014&ndash2016).

Notes de bas de page

une. The May 1948 ACM membership roster is in Margaret R. Fox papers (Charles Babbage Institute 45 purl.umn.edu/41420) box 2, folder 9 other ACM rosters in Frances E. Holberton papers (CBI 94 purl.umn.edu/40810) box 23.

b. Ensmenger's 1974 source for "reliable contemporary observers" 18,19 claiming 30-plus percent women programmers in fact mentions women on just two pages: a certain single IBM programming group and a conjecture on women in the "moderating role of 'mother'." 13

c. See UNIVAC Conference 1990, CBI OH 200 purl.umn.edu/104288 and "NCC 1981 Pioneer Day" http://bit.ly/3sim3UT.

ré. Archival collections include the Hagley Museum and Library's USE/UNITE records Accession 1881 at findingaids.hagley.org/repositories/3/resources/915 as well as the Charles Babbage Institute's SHARE, USE, Control Data, Burroughs, DECUS, Margaret Fox, and Evan Linick (Mark IV) records at https://bit.ly/3nxsEHG

e. Business Automation in 1960 found women were less than 15% of programmers in its 1971 survey (N=600,000), women were "14% of systems analysts and 21% of computer programmers." 27

f. See photos of attendees at NMAA (1951), ACM (various), and company-wide photographs from Control Data (1962, 1966, 1982) https://bit.ly/3nzMlhR

g. Bix writes, "As late as the 1960s, women still made up less than 1 percent of students studying engineering in the United States." 7 Available data are thin or non-existent for women in specific engineering or science workforces many studies make estimates from éducatif data.

h. Mathematics prior to 1940 was distinctly open to women, who gained 14% of the field's Ph.D.'s. 23 But during 1945&ndash1960 the number of men gaining math Ph.D.'s roughly tripled while women experienced stasis in numbers and decline in participation (falling to 4.6&ndash9.3% of total math Ph.D.'s). 30,44

©2021 ACM 0001-0782/21/6

Permission to make digital or hard copies of part or all of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and full citation on the first page. Copyright for components of this work owned by others than ACM must be honored. Abstracting with credit is permitted. To copy otherwise, to republish, to post on servers, or to redistribute to lists, requires prior specific permission and/or fee. Request permission to publish from [email protected] or fax (212) 869-0481.

The Digital Library is published by the Association for Computing Machinery. Copyright © 2021 ACM, Inc.


Biographical

Lindstrom, Gary, "Elliott I. Organick: 1925-1985," Comm. ACM , Vol. 29, No. 3, Mar. 1986, p. 231.

Significant Publications

Organick, Elliott Irving, Fortran IV Primer, Addison-Wesley, New York, 1966.

Organick, Elliott Irving, Fortran Primer, Addison-Wesley, New York, 1965.

Organick, Elliott Irving, Interpreting Machines: Architecture and Programming of the B-5000 , North-Holland, Amsterdam, 1978.

Organick, Elliott Irving, Multics System: An Examination of Its Structure, MIT Press, Cambridge, Mass., 1972.

Organick, Elliott Irving, and Loren P. Meissner, Fortran IV, 2nd ed., Addison Wesley, Reading, Mass., 1974.

Organick, Elliott Irving, Alexandra 1. Forsythe, and Robert P. Plummer, Programming Language Structures, Academic Press, New York, 1978.

Original content Copyright © 1995 by the Institute of Electrical and Electronics Engineers Inc.
New content Copyright © 2013-2021 by the IEEE Computer Society and the Institute of Electrical and Electronics Engineers Inc.
Tous les droits sont réservés. This material may not be reproduced or redistributed without the express written permission of the copyright holder.


Allis Chalmers Manifolds, Mufflers, & More

Most new products are shipped factory direct from MIDWEST locations.

We accep t (over the phone)

OR check / moneyorder

Need help or just have a question e-mail or call >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Please inspect items upon arrival and notify us immediately of any damage caused by shipping or mis-handling for refund or replacement (30 days maximum) from time of purchase. All prices on web page plus freight .

*** Prices are subject to change without notice ***


click either picture to enlarge

WC, WF manifold with 45 degree side exhaust

WC, WD, WD-45 D-17 non thread manifold

D-10 (to sn 3501)
D-12 (to sn 3001)


click either picture to enlarge

D-10 (sn 3501 and up)
D-12 (sn 3001 and up)


click either picture to enlarge


click either picture to enlarge

( Diesel ) 190, 190XT, 200, 7000, 7010,
7020, 8010,
G, L, L2, L3, M, M2, M3
(Diesel combines)

5020, 5030, 6140
Gasket $5.00

g

click picture to enlarge

WC, WD, WD-45, D-17, 170, 175
(201 & 226 cu. in. engines.. gas )

Manifold Studs and brass nuts

manifold studs and brass nuts (measures 1&1/2" long..5/16"diameter)
course and course

manifold studs and brass nuts (measures 3" long..3/8" diameter)
fine thread on one end. to give a gentler tightening feature

manifold studs and brass nuts (measures 4& 1/2" long..3/8" diameter)
fine thread on one end. to give a gentler tightening feature

$8.31 ea. D-10, D-12, D-14, D-15 (149 engine) requires 4 short (pn ACMM-MA42) and 4 long (pn ACMM-MA47) see previous 2 sets $45.80
set of 8.. or sold seperately

manifold studs and brass nuts
(measures 4&1/2" long and 7/16" diameter)
fine thread on one end. to give a gentler tightening feature

B, C, CA (small hole in hood)

B, IB, C, CA, RC, D-10,
D-12, D-14, D-15


Walker muffler no longer available

We are modifying a Sparex to mount same as a Walker

weathercap B, IB, C, CA, RC,
D-10, D-12, D-14, D-15

styled WC, WD, WD-45 D-17 (up to sn 32000)

click picture to enlarge


Walker muffler no longer available. We are modifying Sparex to mount same as a Walker
click picture to enlarge

weathercap styled WC, WD,WD-45 D-17 (up to sn 32000)

B, C, CA, RC, D-10, D-12, D-14, D-15 (up to sn 9001)

droit
double wall, lined

measurements are:
3" OD, 5" base + 24" body . .overall length 29"

B, C, CA, RC, D-10, D-12, D-14, D-15 (up to sn 9001)

measurements are:
3" OD, 5" base + 24" body . .overall length 29" $120.00

chrome plated
fits straight pipe only

WC, WD, WD-45, D-17 gas (except Series IV)

droit
double wall, lined

measurements are: 3.5" OD, 6.5" base + 22.5" body .. overall lenth 29" $110.00

WC, WD, WD-45, D-17 gas (except Series IV)

curved
double wall, lined

measurements are: 3.5" OD, 6.5" base + 22.5" body .. overall lenth 29"

WC, WD, WD-45, D-17 gas (except Series IV)

raincap
chrome plated
fits straight pipe only
fits 3&1/2" OD pipe

More chrome stacks available . measurements starting at 2 &1/2" ID up to 5" ID. overall length 48". call (or email) with your dimensions

Disclaimer : Tony Carbaugh Enterprises LLC (Tony, Carbaugh) will not be held responsible for any damage or loss due to the use of the products we sell. It is up to the customer to determine how products are used and the customer takes full responsibility for any and all safe handling, and use.


Online Privacy: Regional Differences

Protesters marching in Washington, D.C., in 2013 in opposition to governmental surveillance of telephone conversations and online activity.

Credit: Bill Clark / CQ Roll Call / Getty Images

One of the most controversial topics in our always-online, always-connected world is privacy. Even casual computer users have become aware of how much "they" know about our online activities, whether referring to the National Security Agency spying on U.S. citizens, or the constant barrage of ads related to something we once purchased.

Concerns over online privacy have brought different responses in different parts of the world. In the U.S., for example, many Web browsers let users enable a Do Not Track option that tells advertisers not to set the cookies through which those advertisers track their Web use. Compliance is voluntary, though, and many parties have declined to support it. On the other hand, European websites, since 2012, have been required by law to obtain visitors' "informed consent" before setting a cookie, which usually means there is a notice on the page saying something like "by continuing to use this site, you consent to the placing of a cookie on your computer." Why are these approaches so different?

Une brève histoire

As the use of computers to store, cross-reference, and share data among corporations and government agencies grew through the 1960s and 1970s, so did concern about proper use and protection of personal data. The first data privacy law in the world was passed in the German region of Hesse in 1970. That same year, the U.S. implemented its Fair Credit Reporting Act, which also contained some data privacy elements. Since that time, new laws have been passed in the U.S., Europe, Japan, and elsewhere to try and keep up with technology and citizens' concerns. Research by Graham Greenleaf of the University of New South Wales published in June 2013 (http://bit.ly/ZAygX7) found 99 countries with data privacy laws and another 21 countries with relevant bills under consideration.

There remain fundamental differences in the approaches taken by the U.S., Europe, and Japan, however. One big reason for this, according to Katitza Rodriguez, international rights director of the Electronic Frontier Foundation (EFF), is that most countries around the world regard data protection and privacy as a fundamental rightthat is written into the European Constitution, and is a part of the Japanese Act Concerning Protection of Personal Information. No such universal foundation exists in the U.S., although the Obama administration is trying to change that.

These differences create a compliance challenge for international companies, especially for U.S. companies doing business in regions with tighter privacy restrictions. Several major U.S. firmsmost famously Googlehave run afoul of EU regulators because of their data collection practices. In an acknowledgment of the issue's importance and of the difficulties U.S. businesses can face, the U.S. Department of Commerce has established "Safe Harbor" frameworks with the European Commission and with Switzerland to streamline efforts to comply with those regions' privacy laws. After making certain its data protection practices adhere to the frameworks' standards, a company can self-certify its compliance, which creates an "enforceable representation" that it is following recommended practices.

Data Privacy in the U.S.

EFF's Rodriguez describes data protection in the U.S. as "sectorial." The 1996 Health Insurance Portability and Accountability Act (HIPAA), for example, applies to medical records and other health-related information, but nothing beyond that. "In Europe, they have general principles that apply to any sector," she says.

The U.S. relies more on a self-regulatory model, while Europe favors explicit laws. An example of the self-regulatory model is the Advertising Self-Regulatory Council (ASRC) administered by the Council of Better Business Bureaus. The ASRC suggests placing an icon near an ad on a Web page that would link to an explanation of what information is being collected and allow consumers to opt out however, there is no force of law behind the suggestion. Oddly, Rodriguez points out, while the formal U.S. regulatory system is much less restrictive than the European approach, the fines handed down by the U.S. Federal Trade Commissionwhich is charged with overseeing what privacy regulations there areare much harsher than similar fines assessed in Europe.

The Obama administration, in a January 2012 white paper titled Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, outlined seven privacy principles and proposed a Consumer Privacy Bill of Rights (CPBR). It stated that consumers have a right:

  • to expect that data collection and use will be consistent with the context in which consumers provide the data,
  • to secure and responsible handling of personal data,
  • to reasonable limits on the personal data that companies collect and retain,
  • to have their data handled in ways that adhere to the CPBR,
  • to individual control over what personal data companies collect from them and how they use it,
  • to easily understandable and accessible information about privacy and security practices, and
  • to access and correct personal data in usable formats.

The CPBR itself takes a two-pronged approach to the problem: it establishes obligations for data collectors and holders, which should be in effect whether the consumer does anything or even knows about them, and "empowerments" for the consumer. The obligations address the first four principles in the list, while the empowerments address the last three.

Part of the impetus for the CPBR is to allay some EU concerns over U.S. data protection. The framework calls for working with "international partners" on making the multiple privacy schemes interoperable, which will make things simpler for consumers and easier to negotiate for international business.

The EU is concerned with anyone that collects and tracks data, while in the U.S. the larger concern is government surveillance.

There has been little progress on the CPBR since its introduction. Congress has shown little appetite for addressing online privacy, before or after the administration's proposal. Senators John Kerry (now U.S. Secretary of State, then D-MA) and John McCain (R-AZ) introduced the Commercial Privacy Bill of Rights Act of 2011, and Senator John D. Rockefeller IV (D-WV) introduced the Do-Not-Track Online Act of 2013 neither bill made it out of committee. At present, the online privacy situation in the U.S. remains a mix of self-regulation and specific laws addressing specific kinds of information.

Data Privacy in Europe

As EFF's Rodriguez pointed out, the 2000 Charter of Fundamental Rights of the European Union has explicit provisions regarding data protection. Article 8 says,

"Everyone has the right to the protection of personal data concerning him or her. Such data must be processed fairly for specified purposes and on the basis of the consent of the person concerned or some other legitimate basis laid down by law. Everyone has the right of access to data which has been collected concerning him or her, and the right to have it rectified."

Even before the Charter's adoption, a 1995 directive of the European Parliament and the Council of the European Union read, "Whereas data-processing systems are designed to serve man whereas they must, whatever the nationality or residence of natural persons, respect their fundamental rights and freedoms." These documents establish the EU-wide framework and foundation for online privacy rights.

The roots of the concern, says Rodriguez, lie in the countries' memory of what happened under Nazi rule. "They understand that state surveillance is not only a matter of what the government does, but that a private company that holds the data can give it to the government," she says. Consequently, the EU is concerned with anyone that collects and tracks data, while in the U.S. the larger concern is government surveillance rather than corporate surveillance, "though I think that's changing."

The EU's principles cover the entire Union, but it is up to individual countries to carry them out in practice. "Implementation and enforcement varies from country to country," explains Rodriguez. "In Spain, Google is suffering a lot, but it's not happening so much in Ireland. It's not uniform."

In December 2013, the Spanish Agency for Data Protection fined Google more than $1 million for mismanaging user data. In May 2014, the European Court of Justice upheld a decision by the same agency that Google had to remove a link to obsolete but damaging information about a user from its results in response, Google set up a website to process requests for information removal, and by the end of that month claimed to have received thousands of requests.

Online Privacy in Japan

The legal framework currently governing data privacy in Japan is the 2003 Act Concerning Protection of Personal Information. The Act requires businesses handling personal information to specify the reason and purpose for which they are collecting it. It forbids businesses from changing the information past the point where it still has a substantial relationship to the stated use and prohibits the data collector from using personal information more than is necessary for achieving the stated use without the user's consent. The Act stipulates exceptions for public health reasons, among others.

Takashi Omamyuda, a staff writer for Japanese Information Technology (IT) publication Nikkei Computer, says the Japanese government was expected to revise the 2003 law this year, "due to the fact that new technologies have weakened its protections." Changes probably will be influenced by both the European Commission's Data Protection Directive and the U.S. Consumer Privacy Bill of Rights (as outlined in the Obama administration white paper), as well as by the Organization for Economic Co-operation and Development (OECD) 2013 privacy framework.

In preparation for such revisions, the Japanese government established a Personal Information Review Working Group. "Some Japanese privacy experts advocate that the U.S. Consumer Privacy Bill of Rights and FTC (Federal Trade Commission) staff reports can be applied in the revision," says Omamyuda, "but for now these attempts have failed." Meanwhile, Japanese Internet companies are arguing for voluntary regulation rather than legal restrictions, asserting such an approach is necessary for them to be able to utilize big data and other innovative technologies and to support international data transfer.

As one step in this process, the Japanese government announced a "policy outline" for the amendment of these laws in June 2014. "The main issue up for revision," says Omamyuda, "is permitting the transfer of de-identified data to third parties under the new 'third-party authority.'" The third-party authority would be an independent body charged with data protection. "No one is sure whether this amendment would fill the gap between current policy and the regulatory approaches to online privacy in the EU and U.S."

The Japanese government gathered public comments, including a supportive white paper from the American Chamber of Commerce in Japan which, unsurprisingly, urged that any reforms "take the least restrictive approach, respect due process, [and] limit compliance costs."

Conclusion

With the world's data borders becoming ever more permeable even as companies and governments collect more and more data, it is increasingly important that different regions are on the same page about these issues. With the U.S. trying to satisfy EU requirements for data protection, and proposed reforms in Japan using the EU's principles and the proposed U.S. CPBR as models, policies appear to be moving in that direction.

Lectures complémentaires

2014 Japanese Privacy Law Revision Public Comments, Keio University International Project for the Internet & Society http://bit.ly/1E8X3kR

Act Concerning Protection of Personal Information (Japan Law No. 57, 2003) http://bit.ly/1rIjZ3M

Charter of Fundamental Rights of the European Union http://bit.ly/1oGRu37

Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data http://bit.ly/1E8UxuT

Greenleaf, G.
Global Tables of Data Privacy Laws and Bills http://bit.ly/ZAygX7

Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, Obama Administration White Paper, February 2012, http://1.usa.gov/1rRdMUw

The OECD Privacy Framework, Organization for Economic Co-operation and Development, http://bit.ly/1tnkiil

Auteur

Logan Kugler is a freelance technology writer based in Clearwater, FL. He has written for over 60 major publications.

Les figures

Chiffre. Protesters marching in Washington, D.C., in 2013 in opposition to governmental surveillance of telephone conversations and online activity.

©2015 ACM 0001-0782/15/02

Permission to make digital or hard copies of part or all of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and full citation on the first page. Copyright for components of this work owned by others than ACM must be honored. Abstracting with credit is permitted. To copy otherwise, to republish, to post on servers, or to redistribute to lists, requires prior specific permission and/or fee. Request permission to publish from [email protected] or fax (212) 869-0481.

The Digital Library is published by the Association for Computing Machinery. Copyright © 2015 ACM, Inc.


Recent Articles

2021 Parrot Head MOTM Key West

2021 Parrot Head Meeting Of The Minds Party

Bicycling Florida Keys Safety Tips And Bike Trail Maps

Bicycling Florida Keys your bike vacation will take you through towns and over bridges and offer numerous local bike trails to explore.

2021 Florida Keys Marathon Events And Dates

Florida Keys marathon race dates and schedule information.


Local Weather Zip Codes

Key Largo - 33037
Marathon - 33050
Key West - 33040

As an Amazon Associate I earn from qualifying purchases such as the various
items displayed on my website available through Amazon. We also earn
advertising fees by advertising and linking to other affiliate sites
florida-keys-vacation.com is associated with including but not necessarily
limited to Amazon, Conversant/Commission Junction, Fishingbooker.com,
Google Adsense, and Sitesell.

Florida-Keys-Vacation.com, does not sell any personal information and you
can read about this and the California Consumer Protection Act
on our Privacy Policy page.

We are currently testing various affiliate monetization options, including
Conversant/Commission Junction, Adsense, Sitesell, Fishingbooker
and Amazon Associates Affiliate Program. Expect to see a variety
of banner, image, and text link ads throughout this site, in various places,
as we try out different sizes, styles, formats, companies and programs, to
determine which ones are a best fit for this site. You can expect to see
ads moved and changed until we find the ones we feel best fits our goals.

We've been approved by Google to participate in one of their Google ad
programs, that displays "intelligent" and "responsive" ads based off of YOUR
internet browsing search history, showing you ads based of YOUR interests.
These new AI ads are part of Google's artificial intelligence program, known
as RankBrain, and are displayed based on which web site you've visited in
the last 28 days, as well as items you've bought off online stores, and any
search terms you've typed into your browser. We may occasionally opt into
this ad program but we have no control over what ads this AI ad program
displays, as the ads are based off your browser history and not our
web site topics.

To learn more about the FTC laws you can visit the FTC and also go to
their rules and guides page.

Promotions, discounts and offers identified throughout this website are made
available through a variety of sources including the above listed affiliates of
florida-keys-vacation.com. As such, this website may receive compensation
for products and services that are subsequently purchased through the
referred affiliate. These monies help fund, operate and maintain this website.

In operating this website we are associated with a variety of other companies.
They may be social media websites, or affiliate organizations that sell a variety
of products through merchants such as Conversant/Commission Junction or
Amazon, Google and their different product lines, as well as Fishingbooker.com
and Sitesell.

The following list of companies and social media groups we're associated with
provides links to their different pages, which include Privacy Policy, Cookie
Policy and other important disclaimers.


IV and the Strange Band Debut “Son of Sin”

A famous family name in country music is both the greatest asset one can hold, and the most unbelievably burdensome yoke from the expectations it foists upon you. Just ask the father, and the grandfather of Coleman Williams, who is the great grandson of Hank Williams, who was the man who along with siring the most important singing family in the history of country music (with all due respect to The Carters), also put together arguably the greatest career in country music history, all while dying a year younger than when Coleman is just starting his own career.

At 30 years old, the son of Shelton Hank Williams III has decided to throw his hat in the ring, and enter the family business. When this was first revealed in early March by Saving Country Music, the situation went super viral with rabid curiosity about what Coleman, or simply “IV” had in store. Initially the plan was to release a single earlier in April, and then an EP today, 4/20. But after the incredible attention that flowed to this young man, word is new opportunities opened up, he was taken into the management stable of Patrick Files who also manages Coleman’s father, and the 4th-generation performer was heading back into the studio.

It wasn’t just due to a new generation of Hank entering the fray that created such ferocious interest in IV and The Strange Band, it was also due to the fact that his father has been so out-of-sight for going on eight years, leaving an appetite for the type of punk-inspired country Hank3 helped popularize like nobody else previously.

This is what IV and The Strange Band look to tap into with the first taste of music, “Son of Sin.” While it’s certain to be taken as a strange specimen of music by straight-laced traditional country listeners, or perhaps even more by the sedate Americana crowd, the point of this song is to delve into the seedy underbelly of the American South, where Gothic and Gospel/country and metal influences intertwine in the muck of muddy water, and create a musical amalgam meant for an audience of lost souls.

Help making this vision come to life is producer Jason Dietz, who is also known as the bass player for the band The Hardin Draw, and has worked with former Hank3 bass player Joe Buck in the past. Guitarist David Talley and fiddler Laura Beth Jewell also of The Hardin Draw are involved in bringing the project to life under what they call “The Strange Band.”

There is no doubt that the result is something a bit unusual to the modern ear. After all, underground country has always carried a niche appeal to begin with, while that scene has virtually dissolved over the last 5-7 years for a myriad of reasons, including the virtual disappearance of Hank3. But make no mistake, “Son of Sin” is underground country at its very kernel root incarnated into a debut single, and should be considered as such, as opposed to what someone might want to hear from the next generation of Hank.

Since this is truly the first, nascent taste of music from IV and the Strange Band—and word is they headed back in the studio and are still developing this project—I’m choosing to reserve any strong judgement until we hear what comes next. Mais avec le nom et avec l'intérêt déjà porté à cet effort, IV and The Strange Band est très certainement quelque chose qui mérite d'être surveillé.



Commentaires:

  1. Car

    Je l'ai lu, mais je n'ai rien compris. Trop malin pour moi.

  2. Jabari

    A mon avis, il a tort. Je suis sûr. Essayons d'en discuter. Écrivez-moi en MP.

  3. Fesho

    What necessary words ... Great, a brilliant phrase

  4. Grotaxe

    Excuse pour que j'interfère ... pour moi cette situation est familière. J'invite à la discussion. Écrivez ici ou dans PM.

  5. Groramar

    Bravo, me semble remarquable l'idée est



Écrire un message