انتقل إلى المحتوى

جائزة جودل

من ويكيبيديا، الموسوعة الحرة
جائزة جودل
معلومات عامة
البلد
سميت باسم
مقدمة من
قيمة الجائزة
أول جائزة
1992 عدل القيمة على Wikidata

تُمنح جائزة جودل (بالإنكليزية: Gödel Prize) سنوياً للأبحاث المتميزة في مجال علوم الحاسوب النظري مُشاركةً من قِبل الجمعية الأوروبية لعلوم الحاسوب النظرية (EATCS) ومجموعة رابطة مكائن الحوسبة المعنية بشكل خاص بالخوارزميات ونظرية الحوسبة (ACM SIGACT)، وقد سُميت الجائزة بهذا الاسم نسبةً لكورت غودل، وهو فيلسوف نمساوي أمريكي بارز وعالم بالرياضيات والمنطق، وفيما يتعلق بعلوم الحاسوب النظرية، كان أول من ذكر مسألة كثير الحدود وكثير الحدود غير القطعي (P versus NP)، وذلك في رسالة وجهها عام 1956 لجون رون نيومان سائلاً إياه فيها عن إمكانية حل مسألة كثيرة حدود غير قطعية كاملة في زمن تربيعي أو خطي.[2]

وقد قُدّمت جائزة غودل منذ عام 1993، ويتم التكريم إما خلال ندوة رابطة مكائن الحوسبة السنوية عن نظرية الحوسبة (STOC)، والتي تُعد إحدى المؤتمرات الرئيسية عن علوم الحاسوب النظرية المُقامة في أمريكا الشمالية، أو في الندوة الدولية عن التشغيل الذاتي، واللغات والبرمجة (ICALP)، وهي من أهم المؤتمرات الأوروبية في هذا المجال، وحتى يكون المرء جديراً بالجائزة، ينبغي أن يكون قد نشر بحثاً له في دورية محكّمة خلال السنوات الـ14 الماضية (كانت المدة 7 سنوات سابقاً)، وتتضمن الجائزة مكافأة قدرها 5000 دولاراً أمريكياً. [3]

ويجري اختيار الفائز بالجائزة بواسطة لجنة مؤلفة من ستة أعضاء، إذ يعيّن كل من رئيس الـ(EATCS) ورئيس الـ(SIGACT) ثلاثة أعضاء فيها، وذلك لمدة ثلاثة سنوات متعاقبة، ويرأس اللجنة ممثلون من الجهتين بالتناوب.

الفائزون بالجائزة

[عدل]
السنة الاسم أو الأسماء ملاحظات سنة النشر
1993 لازلو باباي، وشافي غولدواسر، وسيلفيو ميكالي، لاوشلومو موران، وتشارلز راكوف. لتطوير أنظمة الأدلّة التفاعلية 1988,[paper 1] 1989[paper 2]
1994 يوان هوستا لابتكاره حداً أسّياً أدنى لحجم الدارات البوليانية ثابتة العمق (لابتكار دالة التكافؤ، وهي دالة بوليانية تبلغ قيمتها 1 إذا تحقق الشرط اللازم والكافي بأن يمتلك متّجه الإدخال عدداً فردياً من القيمة 1.) 1989[paper 3]
1995 نيل إيميرمان وروبيرت سيليبتشينيي لنظرية إيميرمان- سيليبتشينيي المتعلقة بتعقيد الفراغ غير القطعي. 1988,[paper 4] 1988[paper 5]
1996 مارك جيروم وأليستير سينكلير لعملهما على سلاسل ماركوف والمصفوفات. 1989,[paper 6] 1989[paper 7]
1997 جوزيف هالبيرن ويورام موسى لتحديد مفهوم رسمي للـ«معرفة» في بيئات موزّعة. 1990[paper 8]
1998 سينوسوكي تودا لابتكار نظرية تودا التي أظهرت ترابطاً بين عد الحلول (بي بي –في التعقيد الحسابي–) وتغيير محددات الكمية (بي اتش–في التعقيد الحسابي–). 1991[paper 9]
1999 بيتر شور لابتكاره خوارزمية شور لتحليل الأعداد إلى عوامل في الزمن متعدد الحدود على حاسوب كمومي. 1997[paper 10]
2000 موشي واي. فاردي وبيير فولبر لعملهما على المنطق الزمني لدى آلات التشغيل الذاتي ذات الحالات المنتهية 1994[paper 11]
2001 سانجيف أرورا، ويوريل فيج، وشافي غولدواسر، وكارستين لوند، ولازلو لوفاز، وراجيف موتواني، وشموئيل صفرا، ومادو سودان، وماريو زيجيدي لابتكار نظرية بي سي بي (PCP) –والتي تنص على أن أية معضلة حسم ضمن نمط تعقيد حسابي كثير حدود غير قطعي تمتلك إثباتاً قابلاً للتحقق احتمالياً لتعقيد تساؤلي ثابت وآخر لعشوائية لوغاريتمية– وتطبيقاتها على صعوبة التقريب. 1996,[paper 12] 1998,[paper 13] 1998[paper 14]
2002 جيرو سينيزيرج لإثبات أن تكافؤ أوتومات الدفع السفلي القطعي قابل للحسم. 2001[paper 15]
2003 يوآف فرويند وروبيرت شاباير لابتكارهمها خوارزمية آدابوست في التعلم الآلي. 1997[paper 16]
2004 موريس هيرليهي، ومايكل ساكس، ونير شافيت، وفوتيوس زاهاروغلو لتطبيقات الطوبولوجيا على نظرية الحوسبة الموزّعة. 1999,[paper 17] 2000[paper 18]
2005 نوغا ألون، ويوسي ماتياس، وماريو زيجيدي لمساهمتهم التأسيسية في خوارزميات تدفق البيانات. 1999[paper 19]
2006 مانيندرا أغراوال، ونيراج كايال، ونيتين ساكسينا لابتكارهم اختبار أ.ك.أس لأولية عدد ما. 2004[paper 20]
2007 أليكساندر رازابوروف، وستيفين روديتش لعملهما على الإثباتات الطبيعية. 1997[paper 21]
2008 دانييل سبيلمان، وشانغوا تينغ للتحليل السلس للخوارزميات. 2004[paper 22]
2009 عمر رينغولد، وسليل فادان، وآفي فيغدرسون للناتج المتعرج في الرسم البياني، والإس إل في الفضاء اللوغاريتمي. 2002,[paper 23] 2008[paper 24]
2010 سانجيف آرورا، وجوزيف إس. بي. ميتشيل لاكتشافهما المتزامن لنظام التقريب الزمني متعدد الحدود (PTAS) لمسألة البائع المتجول الإقليدي (ETSP). 1998,[paper 25]

1999[paper 26]

2011 يوان هوستا لإثباته النتيجة الاستمثالية غير القابلة للتقريب للعديد من المسائل التوافقية. 2001[paper 27]
2012 إلياس كوتسوبياس، وكريستوس باباديميتريو، ونعوم نيسان، وأمير رونين، وتيم روفغاردين، وإيفا تاردوس لوضع مبادئ لنظرية الألعاب الخوارزمية.[4] 2009,[paper 28] 2002,[paper 29] 2001[paper 30]
2013 دان بونيه، وماثيو كيه. فرانكلين، وأنتوان جو لتبادل مفتاح ديفي-هيلمان متعدد الأطراف، ونظام بونيه-فرانكلين في التشفير. [5] 2003,[paper 31]

2004[paper 32]

2014 رونالد فاجين، وآمنون لوتيم، وموني نائور لضم الخوارزميات الامتثالي للبرمجيات الوسيطة [6] 2003,[paper 33]
2015 دانييل سبيلمان، وشانغوا تينغ لسلسلة أبحاثهما عن حلول لابلاس ذات الزمن قرب الخطي.[7]

2011[paper 34] 2013[paper 35] 2014[paper 36]

2016 ستيفين بروكس وبيتر دبليو. أوهيرن لاختراعهما منطق الفصل المتزامن. 2007, 2007
2017[3] سينثيا دوورك، وفرانط ماكشيري، وكوبي نسيم، وأدم سميث اختراعهم الخصوصية التمايزية. 2006[paper 37]
2018[8] أوديد ريجيف لتقديمه مسألة التعلم مع أخطاء. 2009[paper 38]

ملاحظات

[عدل]
  1. ^ Babai، László؛ Moran، Shlomo (1988)، "Arthur-Merlin games: a randomized proof system, and a hierarchy of complexity class" (PDF)، Journal of Computer and System Sciences، Boston, MA: Academic Press، ج. 36، ص. 254–276، DOI:10.1016/0022-0000(88)90028-1، ISSN:0022-0000، مؤرشف من الأصل (PDF) في 2019-04-10
  2. ^ Goldwasser، S.؛ Micali، S.؛ Rackoff، C. (1989)، "The knowledge complexity of interactive proof systems" (PDF)، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 18، ص. 186–208، DOI:10.1137/0218012، ISSN:1095-7111، مؤرشف من الأصل (PDF) في 2020-05-11
  3. ^ Håstad، Johan (1989)، "Almost Optimal Lower Bounds for Small Depth Circuits"، في Micali، Silvio (المحرر)، Randomness and Computation (PDF)، Advances in Computing Research، JAI Press، ج. 5، ص. 6–20، ISBN:0-89232-896-7، مؤرشف من الأصل (PDF) في 2012-02-22
  4. ^ Immerman، Neil (1988)، "Nondeterministic space is closed under complementation" (PDF)، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 17، ص. 935–938، DOI:10.1137/0217058، ISSN:1095-7111، مؤرشف من الأصل (PDF) في 2020-05-02
  5. ^ Szelepcsényi، R. (1988)، "The method of forced enumeration for nondeterministic automata"، Acta Informatica، Springer-Verlag New York, Inc.، ج. 26، ص. 279–284، DOI:10.1007/BF00299636
  6. ^ Sinclair، A.؛ Jerrum، M. (1989)، "Approximate counting, uniform generation and rapidly mixing Markov chains"، Information and Computation، إلزيفير، ج. 82، ص. 93–133، DOI:10.1016/0890-5401(89)90067-9، ISSN:0890-5401
  7. ^ Jerrum، M.؛ Sinclair، Alistair (1989)، "Approximating the permanent"، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 18، ص. 1149–1178، DOI:10.1137/0218077، ISSN:1095-7111
  8. ^ Halpern، Joseph؛ Moses، Yoram (1990)، "Knowledge and common knowledge in a distributed environment" (PDF)، Journal of the ACM، ج. 37، ص. 549–587، arXiv:cs/0006009، DOI:10.1145/79147.79161، مؤرشف من الأصل (PDF) في 2019-02-02
  9. ^ Toda، Seinosuke (1991)، "PP is as hard as the polynomial-time hierarchy" (PDF)، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 20، ص. 865–877، DOI:10.1137/0220053، ISSN:1095-7111، مؤرشف من الأصل (PDF) في 2020-05-11
  10. ^ Shor، Peter W. (1997)، "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer" (PDF)، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 26، ص. 1484–1509، arXiv:quant-ph/9508027، DOI:10.1137/S0097539795293172، ISSN:1095-7111، مؤرشف من الأصل (PDF) في 2022-01-28[وصلة مكسورة]
  11. ^ Vardi، Moshe Y.؛ Wolper، Pierre (1994)، "Reasoning about infinite computations" (PDF)، Information and Computation، Boston, MA: Academic Press، ج. 115، ص. 1–37، DOI:10.1006/inco.1994.1092، ISSN:0890-5401، مؤرشف من الأصل (PDF) في 2011-08-25
  12. ^ Feige، Uriel؛ Goldwasser، Shafi؛ Lovász، Laszlo؛ Safra، Shmuel؛ Szegedy، Mario (1996)، "Interactive proofs and the hardness of approximating cliques" (PDF)، Journal of the ACM، ACM، ج. 43، ص. 268–292، DOI:10.1145/226643.226652، ISSN:0004-5411، مؤرشف من الأصل (PDF) في 2018-11-05
  13. ^ Arora، Sanjeev؛ Safra، Shmuel (1998)، "Probabilistic checking of proofs: a new characterization of NP" (PDF)، Journal of the ACM، ACM، ج. 45، ص. 70–122، DOI:10.1145/273865.273901، ISSN:0004-5411، مؤرشف من الأصل (PDF) في 2011-06-10
  14. ^ Arora، Sanjeev؛ Lund، Carsten؛ Motwani، Rajeev؛ Sudan، Madhu؛ Szegedy، Mario (1998)، "Proof verification and the hardness of approximation problems" (PDF)، Journal of the ACM، ACM، ج. 45، ص. 501–555، DOI:10.1145/278298.278306، ISSN:0004-5411، مؤرشف من الأصل (PDF) في 2011-06-10
  15. ^ Sénizergues، Géraud (2001)، "L(A) = L(B)? decidability results from complete formal systems"، Theor. Comput. Sci.، Essex, UK: Elsevier Science Publishers Ltd.، ج. 251، ص. 1–166، DOI:10.1016/S0304-3975(00)00285-1، ISSN:0304-3975
  16. ^ Freund، Y.؛ Schapire، R.E. (1997)، "A decision-theoretic generalization of on-line learning and an application to boosting" (PDF)، Journal of Computer and System Sciences، إلزيفير، ج. 55، ص. 119–139، DOI:10.1006/jcss.1997.1504، ISSN:1090-2724، مؤرشف من الأصل (PDF) في 2012-03-01
  17. ^ Herlihy، Maurice؛ Shavit، Nir (1999)، "The topological structure of asynchronous computability" (PDF)، Journal of the ACM، ج. 46، ص. 858–923، DOI:10.1145/331524.331529، مؤرشف من الأصل (PDF) في 2023-01-27. Gödel prize lecture
  18. ^ Saks، Michael؛ Zaharoglou، Fotios (2000)، "Wait-free k-set agreement is impossible: The topology of public knowledge"، SIAM Journal on Computing، ج. 29، ص. 1449–1483، DOI:10.1137/S0097539796307698
  19. ^ Alon، Noga؛ Matias، Yossi؛ Szegedy، Mario (1999)، "The space complexity of approximating the frequency moments" (PDF)، Journal of Computer and System Sciences، ج. 58، ص. 137–147، DOI:10.1006/jcss.1997.1545، مؤرشف من الأصل (PDF) في 2022-10-31. First presented at the Symposium on Theory of Computing (STOC) in 1996.
  20. ^ Agrawal، M.؛ Kayal، N.؛ Saxena، N. (2004)، "PRIMES is in P" (PDF)، حوليات الرياضيات، ج. 160، ص. 781–793، DOI:10.4007/annals.2004.160.781، ISSN:0003-486X، مؤرشف من الأصل (PDF) في 2011-06-07
  21. ^ Razborov، Alexander A.؛ Rudich، Steven (1997)، "Natural proofs"، Journal of Computer and System Sciences، Boston, MA: Academic Press، ج. 55، ص. 24–35، DOI:10.1006/jcss.1997.1494، ISSN:0022-0000، قالب:ECCC
  22. ^ Spielman، Daniel A.؛ Teng، Shang-Hua (2004)، "Smoothed analysis of algorithms: Why the simplex algorithm usually takes polynomial time" (PDF)، J. ACM، ACM، ج. 51، ص. 385–463، DOI:10.1145/990308.990310، ISSN:0004-5411، مؤرشف من الأصل (PDF) في 2022-01-24[وصلة مكسورة]
  23. ^ Reingold، Omer؛ Vadhan، Salil؛ Wigderson، Avi (2002)، "Entropy waves, the zig-zag graph product, and new constant-degree expanders" (PDF)، حوليات الرياضيات، Annals of Mathematics، ج. 155، ص. 157–187، DOI:10.2307/3062153، ISSN:0003-486X، JSTOR:3062153، MR:1888797، مؤرشف من الأصل (PDF) في 2022-01-24[وصلة مكسورة]
  24. ^ Reingold، Omer (2008)، "Undirected connectivity in log-space"، J. ACM، ACM، ج. 55، ص. 1–24، DOI:10.1145/1391289.1391291، ISSN:0004-5411، مؤرشف من الأصل في 2022-10-31[وصلة مكسورة]
  25. ^ Arora، Sanjeev (1998)، "Polynomial time approximation schemes for Euclidean traveling salesman and other geometric problems"، Journal of the ACM، ACM، ج. 45، ص. 753–782، DOI:10.1145/290179.290180، ISSN:0004-5411
  26. ^ Mitchell، Joseph S. B. (1999)، "Guillotine Subdivisions Approximate Polygonal Subdivisions: A Simple Polynomial-Time Approximation Scheme for Geometric TSP, k-MST, and Related Problems"، SIAM Journal on Computing، Philadelphia: Society for Industrial and Applied Mathematics، ج. 28، ص. 1298–1309، DOI:10.1137/S0097539796309764، ISSN:1095-7111
  27. ^ Håstad، Johan (2001)، "Some optimal inapproximability results" (PDF)، Journal of the ACM، ACM، ج. 48، ص. 798–859، DOI:10.1145/502090.502098، ISSN:0004-5411، مؤرشف من الأصل (PDF) في 2019-07-11
  28. ^ Koutsoupias، Elias؛ Papadimitriou, Christos (2009). "Worst-case equilibria". Computer Science Review. ج. 3 ع. 2: 65–69. DOI:10.1016/j.cosrev.2009.04.003.
  29. ^ Roughgarden، Tim؛ Tardos, Éva (2002). "How bad is selfish routing?". Journal of the ACM. ج. 49 ع. 2: 236–259. DOI:10.1145/506147.506153.
  30. ^ Nisan، Noam؛ Ronen, Amir (2001). "Algorithmic Mechanism Design". Games and Economic Behavior. ج. 35 ع. 1–2: 166–196. DOI:10.1006/game.1999.0790.
  31. ^ Boneh، Dan؛ Franklin، Matthew (2003). "Identity-based encryption from the Weil pairing". SIAM Journal on Computing. ج. 32 ع. 3: 586–615. DOI:10.1137/S0097539701398521. MR:2001745.
  32. ^ Joux، Antoine (2004). "A one round protocol for tripartite Diffie-Hellman". Journal of Cryptology. ج. 17 ع. 4: 263–276. DOI:10.1007/s00145-004-0312-y. MR:2090557.
  33. ^ Fagin، Ronald؛ Lotem، Amnon؛ Naor، Moni (2003). "Optimal aggregation algorithms for middleware". Journal of Computer and System Sciences. ج. 66 ع. 4: 614–656. DOI:10.1016/S0022-0000(03)00026-6.
  34. ^ Spielman، Daniel A.؛ Teng، Shang-Hua (2011). "Spectral Sparsification of Graphs". SIAM Journal on Computing. ج. 40 ع. 4: 981–1025. arXiv:0808.4134. DOI:10.1137/08074489X. ISSN:0097-5397.
  35. ^ Spielman، Daniel A.؛ Teng، Shang-Hua (2013). "A Local Clustering Algorithm for Massive Graphs and Its Application to Nearly Linear Time Graph Partitioning". SIAM Journal on Computing. ج. 42 ع. 1: 1–26. arXiv:0809.3232. DOI:10.1137/080744888. ISSN:0097-5397.
  36. ^ Spielman، Daniel A.؛ Teng، Shang-Hua (2014). "Nearly Linear Time Algorithms for Preconditioning and Solving Symmetric, Diagonally Dominant Linear Systems". SIAM Journal on Matrix Analysis and Applications. ج. 35 ع. 3: 835–885. arXiv:cs/0607105. DOI:10.1137/090771430. ISSN:0895-4798.
  37. ^ Dwork، Cynthia؛ McSherry، Frank؛ Nissim، Kobbi؛ Smith، Adam (2006). "Calibrating Noise to Sensitivity in Private Data Analysis". في Halevi، Shai؛ Rabin، Tal (المحررون). Theory of Cryptography (TCC). Lecture Notes in Computer Science. Springer-Verlag. ج. 3876. ص. 265–284. DOI:10.1007/11681878_14. ISBN:978-3-540-32731-8. مؤرشف من الأصل في 2018-12-02.
  38. ^ Regev، Oded. "On lattices, learning with errors, random linear codes, and cryptography". مؤرشف من الأصل في 2018-11-18.

مراجع

[عدل]
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy