วันอาทิตย์ที่ 8 กันยายน พ.ศ. 2556

รางวัล Turing Award:Manuel Blum

Search 
 -วิสัยทัศน์สำหรับทฤษฎีของคอมพิวเตอร์: การเชื่อมต่อและความคิด มานูเอลบลัม, Pittsburgh, PA, 31 พฤษภาคม 2011
           
-การออกแบบกลไกการเรียนรู้, ทฤษฎีเกมและกลไกสำหรับโลกเครือข่าย A. Blum (PI), M. Blum (co-PI), M. Kearns (co-PI), T. Sandholm (co-PI), M.T. Hajiaghayi  (บุคลากรอาวุโส) (ข้อเสนอ NSF, พฤษภาคม 2006)
                   
                     -ทฤษฎีความซับซ้อนของการคำนวณและการเข้ารหัสสำหรับการทำความเข้าใจแนวคิดข้อเสนอขยายความเข้าใจไป McDonnell มูลนิธิ byManuel บลัม, PI, และไรอันวิลเลียมส์ร่วม P-I                                    
                     -การใช้ประโยชน์จากพลังของวงจรมนุษย์มานูเอลบลัม, PI, และหลุยส์ฟอนอานร่วม PI
                 
                     -ฐานรากทางคณิตศาสตร์สำหรับการทำความเข้าใจและการออกแบบระบบควบคุมการ Conceptualizing strategizing (NSF ข้อเสนอ ITR)
               
                     -สติคืออะไร? 03-กันยายน-2002
                 
                     -คำแนะนำแก่นักศึกษาเริ่มต้น 28-สิงหาคม-2002

Research

-Peekaboom : เกมสำหรับที่ตั้งของวัตถุในรูปภาพ Luis von Ahn, Ruoran Liu and Manuel Blum.จะปรากฏใน ACM CHI 2006 (PDF)

 -การปรับปรุงการเข้าถึงของเว็บที่มี เกมคอมพิวเตอร์หลุยส์ ฟอน อาน ,S. Ginosar, M. Kedia, R. Liu and M. Blum.จะปรากฏใน ACM CHI หมายเหตุ 2006 

- ฟุ่มเฟื่อย : เกมสำหรับการเก็บรวบรวมข้อเท็จจริงคอมมอนเซ้นส์ Luis von Ahn, Mihir Kedia and Manuel Blum. จะปรากฏใน ACM CHI หมายเหตุ 2006 (PDF)
 ที่มีต่อความละเอียดระดับสูงของการมีสติ มานูเอล บลัม เบรนแดน ไรอัน วิลเลียมส์ จูบา , แมตต์ ฮัมฟรีย์ เชิญ พูดคุยกับประชุมประจำปีของ ความซับซ้อนของ IEEE คอมพิวเตอร์ , ซานโฮเซ , ( มิถุนายน 2005 ) ( PPT )

- ฐานราก ทางคณิตศาสตร์สำหรับการทำความเข้าใจและการออกแบบระบบควบคุมการ Conceptualizing strategizing ( NSF ข้อเสนอ ITR )

-  มนุษย์และคอมพิวเตอร์นอกเหนือโดยอัตโนมัติ : วิธีการ ถอดรหัส Lazy ทำ AI หลุยส์ ฟอน อาน , มานูเอล บลัม และจอห์น แลง ในการสื่อสาร ของ ACM , กุมภาพันธ์ 2004 รูปแบบไฟล์

- CAPTCHA : การใช้ปัญหา AI ยากสำหรับ การรักษาความปลอดภัย หลุยส์ ฟอน อาน , มานูเอล บลัม นิโคลัส เจ สฮ็อปเปอร์ จอห์น แลง ใน Eurocrypt 2003 

- กับความซับซ้อนของวงจรสูงสุด / ต่ำสุด / AVRG ( กับ Rachel Rue, Ke Yang ) 2002 มหาวิทยาลัยเชียงใหม่ SCS รายงานทางเทคนิค , CMU -CS- 02-110 
-บอก มนุษย์ และคอมพิวเตอร์ นอกเหนือ ( โดยอัตโนมัติ ) (กับ Luis von Ahn, John Langford  ) 2002 ซีเอ็ม เทค รายงาน 

- การรักษาความปลอดภัยโปรโตคอลประจำตัวมนุษย์ ( กับ นิโคลัส เจ สฮ็อปเปอร์ ) ความก้าวหน้าในการ Crypotology กิจการของ Asiacrypt 2001 ธันวาคม 2001 : 52-66 

- การรักษาความปลอดภัยการตรวจสอบโครงการคอมพิวเตอร์มนุษย์ ( กับ นิโคลัส เจ สฮ็อปเปอร์ ) 0.2000 CMU -CS- 00-139 พฤษภาคม 2000

- ซอฟแวร์ ผ่านทางความน่าเชื่อถือของเวลารันผลการตรวจสอบ ( กับ เอช Wasserman ) วารสาร ของ พลอากาศเอก
รุ่น เบื้องต้น : โปรแกรมผลการตรวจสอบ : ทฤษฎี ของการทดสอบพบทดสอบทฤษฎี พรอค 35 IEEE FOCS , 1994 , pp ได้ 382-392 

- สะท้อนBug กอง Pentium ( กับ H. Wasserman ) อีอีอีธุรกรรมบนคอมพิวเตอร์ฉบับ 45, ไม่มี 4 เมษายน 1996 , pp 385-393
รุ่น เบื้องต้น : พรอคสัปดาห์ 8 Int'l คุณภาพ ซอฟแวร์ , 1995 

 - Self-testing/correcting กับการประยุกต์ใช้ ในการแก้ไขปัญหา ที่เป็นตัวเลข ( กับMichael Luby, Ronitt Rubinfeld ) ใน กิจการของ TwentySecond ACM ประชุมวิชาการ ประจำปี ในทฤษฎี การคำนวณ , 73-83 หน้า บัลติมอร์ 14-16 พฤษภาคม 1990

 - Self-Testing/Correcting กับโปรแกรมปัญหาเชิงตัวเลข ( M. Luby and R. Rubinfeld ) stoc , 1990 , p 10

 - การออกแบบ โปรแกรมที่ ตรวจสอบการทำงาน ( กับSampath Kannan ) ในกิจการของยี่สิบปีแรก ACM ประชุมวิชาการของพวกเขาในทฤษฎีของหน้าเว็บ , คอมพิวเตอร์ 86-97 , วอชิงตัน 15-17 พฤษภาคม 1989

 - ไม่โต้ตอบ ศูนย์ ความรู้ และการประยุกต์ใช้ ( ขยาย นามธรรม ) . ( กับPaul Feldman, and Silvio Micali) ในการ ดำเนินการตามกฎหมายที่ยี่สิบ ACM ประชุมวิชาการประจำปี ในทฤษฎีของหน้าเว็บ , คอมพิวเตอร์ 103-112 , Chicago, Illinois 2-4 พฤษภาคม 1988 .

 - บุคคลทั่วไป ไม่สามารถคาดเดาเครื่องกำเนิดไฟฟ้าจำนวนสุ่มหลอก ( กับ เลนอเร่ บลัม , ไมค์ Shub ) Comput สยาม เจ 15 (2) : 364-383 (1986)

 - วิธีการสร้างลำดับที่แข็งแกร่ง cryptographically บิตสุ่มหลอก ( กับ Lenore Blum, Mike Shub). SIAM J. Comput. 13 (4) : 850-864 (1984)

 - วิธีการแลกเปลี่ยนคีย์ ( ความลับ ) ( นามธรรม ขยาย ) ในกิจการของห้าประจำปี ACM ประชุมวิชาการ เกี่ยวกับทฤษฎีของหน้าเว็บ , คอมพิวเตอร์ 440-447 , บอสตัน , 25-27 เมษายน 1983

 - เหรียญพลิกทางโทรศัพท์ CRYPTO 1981 : 11-15 HTML

 - เมื่อพลังของเข็มทิศ(หรือ ทำไม เขาวงกต จะง่ายต่อการค้นหากว่ากราฟ ) (กับ D. Kozen ) , พรอค Conf IEEE FOCS . , 1978 , pp ได้ 132-142

 - ต่อทฤษฎีทางคณิตศาสตร์ของการอนุมานอุปนัย ( L. Blum) สารสนเทศและการควบคุม โว 28 , ฉบับที่ 2 , 1975 , pp 125-155

- ขอบเขตเส้นเวลาสำหรับการคำนวณค่ามัธยฐาน ( Robert W. Floyd, Vaughan Pratt, Ronald L. Rivest, Robert E. Tarjan) ใน บันทึกการประชุมที่สี่ประจำปี ACM ประชุมวิชาการในทฤษฎีของคอมพิวเตอร์ หน้า 119-124 , เดนเวอร์ 1-3 พฤษภาคม 1972

 - ขอบเขตเส้นเวลาสำหรับ การคำนวณ ค่ามัธยฐาน ( กับ Robert W. Floyd, Vaughan Pratt, Ronald L. Rivest, Robert E. Tarjan) พรอค 4 ประจำปี ACM ประชุมวิชาการ เกี่ยวกับ ทฤษฎี การคำนวณ , 1972 , pp ได้ 119-124

- ในขั้นตอน ที่มีประสิทธิภาพ สำหรับการเร่งขึ้น อัลกอริทึม ในการบันทึก การประชุมของ ACM ประชุมวิชาการ เกี่ยวกับ ทฤษฎี การคำนวณ , 43-53 หน้า Marina del Rey , แคลิฟอร์เนีย 5-7 พฤษภาคม 1969

 - ทฤษฎี เครื่องอิสระจากความซับซ้อนขอ ฟังก์ชั่นซ้ำเจพลอากาศเอกที่สิบสี่ , ฉบับที่ 2 , 1967 , pp 322-336

ไม่มีความคิดเห็น:

แสดงความคิดเห็น