schwarzerkaffee,
18.5.2005 17:35 MEZ
Liebe Spinnen!
Sollte es jemanden von euch nun endgültig reichen Monate - wenn nicht Jahre - damit zu verbringen ein mittelmäßiges Paper zu schreiben, dass dann in einem noch mittelmäßigeren Magazin (~ 0.5 impact points ) vielleicht veröffentlicht wird, dann habe ich hier die Lösung:
http://pdos.csail.mit.edu/scigen/
Mein letztes Paper:
"Towards the Simulation of Model Checking"
sehr mächtig.
PS: Das beste ist, dass tatsächlich Papers akzeptiert wurden ...
griff, 20.5.2005 13:40 MEZ mag.e scheint sich fuer eine art alleinunterhalter zu halten :)
mag.e, 19.5.2005 15:29 MEZ Ich kanns nicht lassen - hier ein sehr tolles Paper:
http://www.cs.ucla.edu/~kohler/pubs/mazieres05get.[...]
(besonders die Figures)
Das wurde für die gleiche Konferenz eingereicht, nachdem die Autoren zum wiederholten mal einen unerwünschten "Call for Papers" erhalten haben. Sehr lustig, nicht?
mag.e, 19.5.2005 15:27 MEZ Haha, erst jetzt die ganze Seite genau angesehn... die lustigen drei MIT-Studenten haben Spenden gesammelt und werden im Juli (wenn MC Hawking sie bis dahin nicht erwischt) nach Orlando fliegen und auf der Konferenz, zu welcher sie das zufallsgenerierte Paper eingereicht haben, einen ebenfalls komplett zufallsgenerierten Vortrag halten. Wär vielleicht auch etwas, für unsere L.A.-Besucher.
mag.e, 19.5.2005 15:15 MEZ Hier ist der Bericht über das eingereichte und akzeptierte Paper:
http://www.sueddeutsche.de/,tt5m3/jobkarriere/beru[...]
War alles schon Ende April auf AgClx' Blog (http://agclx.blogger.de) - dort auch hin und wieder vorbeischaun lohnt sich offenbar. ;-)
mag.e, 18.5.2005 19:28 MEZ Genial, es sind sogar Referenzen auf einen selbst im fertigen Paper enthalten. Das heißt mit einem gegenerierten Paper steigt auch dein Citations-Wert.
mag.e, 18.5.2005 19:23 MEZ Hab auch gerade ein Paper beendet, Korrektur schenk ich mir:
"A Case for Extreme Programming"
Abstract:
IPv6 must work. Given the current status of multimodal theory, end-users dubiously desire the exploration of spreadsheets, which embodies the robust principles of networking. In our research we explore an analysis of DHTs (Gem), demonstrating that public-private key pairs and model checking are mostly incompatible.
Mhm! << zurück
|