ゲーデル賞

ウィキペディアから

ゲーデル賞 (Gödel Prize) は、理論計算機科学分野で優れた功績を残した人に、ACM(国際計算機学会)のアルゴリズム計算量理論に関する部会とEATCS(ヨーロッパ理論コンピュータ学会)が贈る賞である。受賞者には賞金5,000ドルが贈られる。論理学者クルト・ゲーデルに由来する。計算機科学分野ではチューリング賞と並んで権威を持つ賞である。

受賞者一覧

要約
視点
さらに見る Year, 受賞者 ...
Year 受賞者 授賞理由 論文発表年
1993László Babai英語版, シャフィ・ゴールドワッサー, シルビオ・ミカリ, Shlomo Moran英語版, Charles Rackoff英語版対話型証明システムの発明1988,[論文 1] 1989[論文 2]
1994Johan Håstad英語版パリティ関数の定数深さの回路は、サイズの下界が指数関数となること1989[論文 3]
1995Neil Immerman英語版, Róbert Szelepcsényi英語版Immerman–Szelepcsényiの定理英語版1988,[論文 4] 1988[論文 5]
1996Mark Jerrum英語版, Alistair Sinclair英語版マルコフ連鎖と行列のパーマネントの近似に対する業績1989,[論文 6] 1989[論文 7]
1997Joseph Halpern英語版, Yoram Moses英語版分散環境における「知識」の形式概念の定義1990[論文 8]
1998戸田誠之助戸田の定理1991[論文 9]
1999ピーター・ショアショアのアルゴリズム1997[論文 10]
2000Moshe Y. Vardi英語版, Pierre Wolper英語版有限オートマトンによる時相論理への業績1994[論文 11]
2001Sanjeev Arora英語版, Uriel Feige英語版, シャフィ・ゴールドワッサー, Carsten Lund英語版, ラースロー・ロヴァース, Rajeev Motwani英語版, Shmuel Safra英語版, Madhu Sudan英語版, Mario Szegedy英語版PCP定理英語版と近似の困難さへの応用1996,[論文 12] 1998,[論文 13] 1998[論文 14]
2002Géraud Sénizergues英語版決定性プッシュダウン・オートマトン英語版の等価性が決定可能であることの証明2001[論文 15]
2003Yoav Freund英語版, Robert Schapire英語版AdaBoost1997[論文 16]
2004Maurice Herlihy英語版, Michael Saks英語版, Nir Shavit英語版, Fotios Zaharoglou英語版トポロジー分散コンピューティングへの応用1999,[論文 17] 2000[論文 18]
2005ノガ・アロン , ヨシ・マティアス, Mario Szegedy英語版ストリーミングアルゴリズム英語版に対する基本的な貢献1999[論文 19]
2006マニンドラ・アグラワル, ニラジュ・カヤル, Nitin Saxena英語版AKS素数判定法2004[論文 20]
2007Alexander Razboroven英語版, Steven Rudich英語版自然な証明1997[論文 21]
2008ダニエル・スピールマン, Shanghua Teng英語版アルゴリズム平滑化解析英語版2004[論文 22]
2009Omer Reingold英語版, Salil Vadhan英語版, アヴィ・ヴィグダーソングラフ理論におけるジグザグ積英語版およびUSTCONが対数領域で解けること2002,[論文 23] 2008[論文 24]
2010Sanjeev Arora英語版, Joseph S. B. Mitchell英語版ユークリッド距離に基づく巡回セールスマン問題に対する多項式時間近似スキームの発見1998,[論文 25] 1999[論文 26]
2011Johan Håstad英語版さまざまな組み合わせ問題に対する近似不可能性の証明2001[論文 27]
2012Elias Koutsoupias英語版, クリストス・パパディミトリウ, Noam Nisan英語版, Amir Ronenドイツ語版, Tim Roughgarden英語版, Éva Tardos英語版アルゴリズム的ゲーム理論英語版の基礎を築く[1]2009,[論文 28] 2002,[論文 29] 2001[論文 30]
2013Dan Boneh英語版, Matthew K. Franklin英語版, Antoine Joux英語版マルチパーティディフィー・ヘルマン鍵共有およびBoneh–Franklin scheme英語版[2]2003,[論文 31]

2004[論文 32]

2014ロナルド・フェイギン, Amnon Lotemフランス語版, Moni Naor英語版ミドルウェアのための最適な集約アルゴリズム[3]2003,[論文 33]
2015ダニエル・スピールマン, Shanghua Teng英語版ほぼ線形時間のラプラシアンソルバーに関する一連の論文[4]

2011[論文 34], 2013[論文 35], 2014[論文 36]

2016Stephen Brookesドイツ語版, Peter O'Hearn英語版Concurrent Separation Logic の発明2007[論文 37], 2007[論文 38]
2017[5]Cynthia Dwork英語版, Frank McSherryフランス語版, Kobbi Nissim英語版, Adam D. Smithフランス語版differential privacy英語版の発明2006[論文 39]
2018[6]Oded Regev英語版Learning with errors英語版問題の導入2009[論文 40]
2019[7]Irit Dinur英語版PCP定理に対する新たな証明2007[論文 41]
2020[8]Robin Moser, Gábor Tardos英語版Lovász Local Lemmaに対する構成的な証明2010[論文 42]
2021[9] Andrei Bulatov, Jin-Yi Cai英語版, Xi Chen英語版, Martin Dyer英語版, David Richerby 制約充足問題の数え上げの複雑さの分類に関する研究 2013[論文 43]

2013[論文 44] 2017[論文 45]

2022[10] Zvika Brakerski, Craig Gentry英語版, Vinod Vaikuntanathan 効率的な完全準同型暗号の構築による暗号理論への革新的な貢献 2014,[論文 46] 2014[論文 47]
2023 Samuel Fiorini, Serge Massar, Sebastian Pokutta, Hans Raj Tiwary, Ronald de Wolf
2024 Ryan Williams
閉じる

受賞論文

  1. Babai, László; Moran, Shlomo (1988), “Arthur-Merlin games: a randomized proof system, and a hierarchy of complexity class”, Journal of Computer and System Sciences 36 (2): 254–276, doi:10.1016/0022-0000(88)90028-1, ISSN 0022-0000, http://crypto.cs.mcgill.ca/~crepeau/COMP647/2007/TOPIC01/AMgames-Babai-Moran.pdf
  2. Håstad, Johan (1989), “Almost Optimal Lower Bounds for Small Depth Circuits”, in Micali, Silvio, Randomness and Computation, Advances in Computing Research, 5, JAI Press, pp. 6–20, ISBN 978-0-89232-896-3, オリジナルの2012-02-22時点におけるアーカイブ。, http://reference.kfupm.edu.sa/content/a/l/almost_optimal_lower_bounds_for_small_de_134215.pdf
  3. Sinclair, A.; Jerrum, M. (1989), “Approximate counting, uniform generation and rapidly mixing Markov chains”, Information and Computation 82 (1): 93–133, doi:10.1016/0890-5401(89)90067-9, ISSN 0890-5401
  4. Jerrum, M.; Sinclair, Alistair (1989), “Approximating the permanent”, SIAM Journal on Computing 18 (6): 1149–1178, doi:10.1137/0218077, ISSN 1095-7111
  5. Shor, Peter W. (1997), “Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer”, SIAM Journal on Computing 26 (5): 1484–1509, arXiv:quant-ph/9508027, doi:10.1137/S0097539795293172, ISSN 1095-7111
  6. Vardi, Moshe Y.; Wolper, Pierre (1994), “Reasoning about infinite computations”, Information and Computation 115 (1): 1–37, doi:10.1006/inco.1994.1092, ISSN 0890-5401, https://doi.org/10.1006/inco.1994.1092
  7. Feige, Uriel; Goldwasser, Shafi; Lovász, Laszlo; Safra, Shmuel; Szegedy, Mario (1996), “Interactive proofs and the hardness of approximating cliques”, Journal of the ACM 43 (2): 268–292, doi:10.1145/226643.226652, ISSN 0004-5411, http://groups.csail.mit.edu/cis/pubs/shafi/1996-jacm.pdf
  8. Arora, Sanjeev; Lund, Carsten; Motwani, Rajeev; Sudan, Madhu; Szegedy, Mario (1998), “Proof verification and the hardness of approximation problems”, Journal of the ACM 45 (3): 501–555, doi:10.1145/278298.278306, ISSN 0004-5411, https://doi.org/10.1145/278298.278306
  9. Sénizergues, Géraud (2001), “L(A) = L(B)? decidability results from complete formal systems”, Theor. Comput. Sci. 251 (1): 1–166, doi:10.1016/S0304-3975(00)00285-1, ISSN 0304-3975
  10. Saks, Michael; Zaharoglou, Fotios (2000), “Wait-free k-set agreement is impossible: The topology of public knowledge”, SIAM Journal on Computing 29 (5): 1449–1483, doi:10.1137/S0097539796307698
  11. Alon, Noga; Matias, Yossi; Szegedy, Mario (1999), “The space complexity of approximating the frequency moments”, Journal of Computer and System Sciences 58 (1): 137–147, doi:10.1006/jcss.1997.1545, http://www.math.tau.ac.il/~noga/PDFS/amsz4.pdf. First presented at the Symposium on Theory of Computing (STOC) in 1996.
  12. Agrawal, M.; Kayal, N.; Saxena, N. (2004), “PRIMES is in P”, Annals of Mathematics 160 (2): 781–793, doi:10.4007/annals.2004.160.781, ISSN 0003-486X, https://doi.org/10.4007/annals.2004.160.781
  13. Razborov, Alexander A.; Rudich, Steven (1997), “Natural proofs”, Journal of Computer and System Sciences 55 (1): 24–35, doi:10.1006/jcss.1997.1494, ISSN 0022-0000
  14. Spielman, Daniel A.; Teng, Shang-Hua (2004), “Smoothed analysis of algorithms: Why the simplex algorithm usually takes polynomial time”, J. ACM 51 (3): 385–463, arXiv:math/0212413, doi:10.1145/990308.990310, ISSN 0004-5411
  15. Reingold, Omer (2008), “Undirected connectivity in log-space”, J. ACM 55 (4): 1–24, doi:10.1145/1391289.1391291, ISSN 0004-5411
  16. Arora, Sanjeev (1998), “Polynomial time approximation schemes for Euclidean traveling salesman and other geometric problems”, Journal of the ACM 45 (5): 753–782, doi:10.1145/290179.290180, ISSN 0004-5411
  17. Mitchell, Joseph S. B. (1999), “Guillotine Subdivisions Approximate Polygonal Subdivisions: A Simple Polynomial-Time Approximation Scheme for Geometric TSP, k-MST, and Related Problems”, SIAM Journal on Computing 28 (4): 1298–1309, doi:10.1137/S0097539796309764, ISSN 1095-7111
  18. Koutsoupias, Elias; Papadimitriou, Christos (2009). “Worst-case equilibria”. Computer Science Review 3 (2): 65–69. doi:10.1016/j.cosrev.2009.04.003.
  19. Roughgarden, Tim; Tardos, Éva (2002). “How bad is selfish routing?”. Journal of the ACM 49 (2): 236–259. doi:10.1145/506147.506153.
  20. Nisan, Noam; Ronen, Amir (2001). “Algorithmic Mechanism Design”. Games and Economic Behavior 35 (1–2): 166–196. doi:10.1006/game.1999.0790.
  21. Boneh, Dan; Franklin, Matthew (2003). “Identity-based encryption from the Weil pairing”. SIAM Journal on Computing 32 (3): 586–615. doi:10.1137/S0097539701398521. MR2001745.
  22. Joux, Antoine (2004). “A one round protocol for tripartite Diffie-Hellman”. Journal of Cryptology 17 (4): 263–276. doi:10.1007/s00145-004-0312-y. MR2090557.
  23. Fagin, Ronald; Lotem, Amnon; Naor, Moni (2003). “Optimal aggregation algorithms for middleware”. Journal of Computer and System Sciences 66 (4): 614–656. arXiv:cs/0204046. doi:10.1016/S0022-0000(03)00026-6.
  24. Spielman, Daniel A.; Teng, Shang-Hua (2011). “Spectral Sparsification of Graphs”. SIAM Journal on Computing 40 (4): 981–1025. arXiv:0808.4134. doi:10.1137/08074489X. ISSN 0097-5397.
  25. Spielman, Daniel A.; Teng, Shang-Hua (2013). “A Local Clustering Algorithm for Massive Graphs and Its Application to Nearly Linear Time Graph Partitioning”. SIAM Journal on Computing 42 (1): 1–26. arXiv:0809.3232. doi:10.1137/080744888. ISSN 0097-5397.
  26. Spielman, Daniel A.; Teng, Shang-Hua (2014). “Nearly Linear Time Algorithms for Preconditioning and Solving Symmetric, Diagonally Dominant Linear Systems”. SIAM Journal on Matrix Analysis and Applications 35 (3): 835–885. arXiv:cs/0607105. doi:10.1137/090771430. ISSN 0895-4798.
  27. Dwork, Cynthia; McSherry, Frank; Nissim, Kobbi; Smith, Adam (2006). Halevi, Shai; Rabin, Tal (eds.). Calibrating Noise to Sensitivity in Private Data Analysis. Theory of Cryptography (TCC). Lecture Notes in Computer Science. Vol. 3876. Springer-Verlag. pp. 265–284. doi:10.1007/11681878_14. ISBN 978-3-540-32731-8
  28. Regev, Oded (2009). “On lattices, learning with errors, random linear codes, and cryptography”. Journal of the ACM 56 (6): 1–40. doi:10.1145/1568318.1568324.
  29. “A constructive proof of the general Lovász Local Lemma”. Journal of the ACM 57 (2). (2010). doi:10.1145/1667053. ISSN 00045411.
  30. Bulatov, Andrei A. (2013). “The complexity of the counting constraint satisfaction problem”. Journal of the ACM (Association for Computing Machinery (ACM)) 60 (5): 1-41. doi:10.1145/2528400. ISSN 0004-5411.
  31. Dyer, Martin; Richerby, David (2013). “An Effective Dichotomy for the Counting Constraint Satisfaction Problem”. SIAM Journal on Computing (Society for Industrial & Applied Mathematics (SIAM)) 42 (3): 1245-1274. arXiv:1003.3879. doi:10.1137/100811258. ISSN 0097-5397.
  32. Cai, Jin-Yi; Chen, Xi (2017-06-22). “Complexity of Counting CSP with Complex Weights”. Journal of the ACM (Association for Computing Machinery (ACM)) 64 (3): 1-39. arXiv:1111.2384. doi:10.1145/2822891. ISSN 0004-5411.
  33. Brakerski, Zvika; Vaikuntanathan, Vinod (January 2014). “Efficient Fully Homomorphic Encryption from (Standard) $\mathsf{LWE}$”. SIAM Journal on Computing 43 (2): 831-871. doi:10.1137/120868669. ISSN 0097-5397. https://doi.org/10.1137/120868669.
  34. Brakerski, Zvika; Gentry, Craig; Vaikuntanathan, Vinod (2012). “(Leveled) fully homomorphic encryption without bootstrapping”. Proceedings of the 3rd Innovations in Theoretical Computer Science Conference on - ITCS '12 (New York, New York, USA: ACM Press). doi:10.1145/2090236.2090262. https://doi.org/10.1145/2090236.2090262.

出典

Wikiwand - on

Seamless Wikipedia browsing. On steroids.