Carregando agora
×
Thomas H. Cormen

Thomas H. Cormen

Data de Nascimento: 01/01/1956

Nacionalidade: Estados Unidos

Website: https://faculty-directory.dartmouth.edu/thomas-h-cormen

Biografia

Coautor de Introdução a Algoritmos, juntamente com Charles Leiserson, Ron Rivest e Cliff Stein. Ele é professor titular de ciência da computação no Dartmouth College e atualmente dirige o Programa de Escrita do Dartmouth College.

Recebeu o bacharelado em Engenharia Elétrica e Ciência da Computação pela Universidade de Princeton em 1978 e o S.M. e Ph.D. em Engenharia Elétrica e Ciência da Computação do MIT em 1986 e 1993, respectivamente. Ele é co-autor do principal livro didático sobre algoritmos de computador, Introdução a Algoritmos, que ele escreveu com Charles E. Leiserson, Ronald L. Rivest, e Clifford Stein. O livro, agora em sua quarta edição, foi traduzido para várias línguas. Ele também é o autor de Algoritmos Unlocked, uma introdução suave para entender algoritmos de computador e como eles se relacionam com problemas do mundo real.

Desde que se aposentou de Dartmouth, Cormen serve na Câmara dos Representantes de New Hampshire, representando a cidade de Lebanon, New Hampshire. Ele atua no Comitê de Ciência, Tecnologia e Energia.

Em seu tempo livre, Cormen gosta de patinação (inline e nórdica), remar e cozinhar e comer churrasco. Ele se considera o pior eletricista do mundo que tem um Ph.D. em engenharia elétrica.

Romeu Gomes

Romeu Gomes

Programador • Consultor em Tecnologia • Blogueiro - Nascido em São Paulo, em 12 de Dezembro de 1978 é um veterano da tecnologia, programando desde 1995. Possui uma formação acadêmica de peso, que inclui Ciência da Computação (1999), Mestrado em Bancos de Dados (2005) e especializações em área chave da tecnologia. Alem de diversos cursos livres. Cristão e grande entusiasta da leitura, seu propósito com o autor é puramente didático. Ele utiliza sua experiência de mais de 30 anos no campo da TI para criar um ambiente de aprendizado e transmissão de conhecimentos.

Artigos - Site

Redes Sociais:Add me on LinkedInAdd me on WhatsAppAdd me on YouTube


Outros Titulos Relacionados

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Este artigo analisa a Web3 sob uma perspectiva técnica e arquitetural, explorando blockchain, contratos inteligentes e identidade descentralizada como respostas estruturais aos limites da Web2 ou o que conhecemos hoje como internet.

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Uma análise técnica e acessível sobre código legado, explorando suas origens, riscos e estratégias de evolução segura, tratando sistemas herdados não como problemas, mas como ativos críticos do desenvolvimento de software.

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Arquiteturas distribuídas introduzem caos, falhas e incertezas, mas também possibilitam escala, resiliência e ordem emergente quando projetadas com consciência dos trade-offs.

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

Este artigo analisa criticamente a sacralização dos dados na engenharia de software, discutindo limites técnicos, epistemológicos e éticos do uso acrítico de métricas, modelos estatísticos e sistemas orientados a dados.

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Este artigo analisa metodologias e arquiteturas de desenvolvimento de software sob uma perspectiva técnica e crítica, conectando teoria, prática industrial e engenharia moderna para formação de profissionais mais conscientes.

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Examine os fundamentos da criptografia e funções de hash, explorando desde algoritmos simétricos e assimétricos até suas aplicações práticas em segurança digital. Aborda vulnerabilidades, implementações e perspectivas futuras incluindo criptografia pós-quântica, oferecendo visão abrangente para profissionais de TI.

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Este artigo explora a tensão entre estruturas técnicas rígidas (ex.: normalização de bancos de dados, princípios SOLID) e a necessidade de flexibilidade criativa na engenharia de software. Usando casos reais, demonstramos como dogmas técnicos, embora úteis, podem limitar soluções inovadoras. Propõndo estratégias para equilibrar rigor e adaptabilidade, defendendo que o livre-arbítrio do desenvolvedor está na consciência crítica sobre quando seguir ou romper regras.

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A carreira em tecnologia é cercada por promessas de sucesso rápido e altos salários. Este artigo analisa, sob uma perspectiva técnica e crítica, os mitos, métricas distorcidas e desafios reais da formação e evolução profissional na área de TI.

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

No artigo, vamos explorar os 'mitos' e as verdades que passam na mente dos programadores e desfazer a idéia que a liberdade da programação proporciona controle e o desenvolvimento de soluções instantâneas. O artigo explora o conceito de DEV como a estrutura invisível do pensamento computacional, abordando abstração, algoritmos, arquitetura, linguagens e ética, conectando fundamentos científicos à prática moderna do desenvolvimento de software.

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

O artigo analisa a evolução técnica da indústria de spyware, desde as origens artesanais em 2010 até as sofisticadas arquiteturas Zero-Click e redes C2 multicamadas atuais, provocando uma reflexão sobre a responsabilidade ética do desenvolvedor diante da vigilância global.