<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>姚期智</title>
	<atom:link href="https://www.aitaocui.cn/tag/268321/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Tue, 29 Nov 2022 05:22:21 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>姚期智</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>姚期智(中国科学院院士)</title>
		<link>https://www.aitaocui.cn/article/380684.html</link>
					<comments>https://www.aitaocui.cn/article/380684.html#respond</comments>
		
		<dc:creator><![CDATA[索拉卡]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 05:22:21 +0000</pubDate>
				<category><![CDATA[知识]]></category>
		<category><![CDATA[姚期智]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=380684</guid>

					<description><![CDATA[姚期智，1946年12月24日出生于中国上海，计算机科学专家，2000年图灵奖获得者，美国国家科学院外籍院士、美国艺术与科学院外籍院士、中国科学院院士、中央研究院院士、香港科学院创...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>姚期智，1946年12月24日出生于中国上海，计算机科学专家，2000年图灵奖获得者，美国国家科学院外籍院士、美国艺术与科学院外籍院士、中国科学院院士、中央研究院院士、香港科学院创院院士，清华大学交叉信息研究院院长，清华大学高等研究中心教授，香港中文大学博文讲座教授，清华大学-麻省理工学院-香港中文大学理论计算机科学研究中心主任。</p>
<p>姚期智1967年获得台湾大学物理学士学位；1972年获得哈佛大学物理博士学位；1975年获得伊利诺伊大学计算机科学博士学位，之后先后在美国麻省理工学院数学系、斯坦福大学计算机系、加州大学伯克利分校计算机系任助理教授、教授；1998年当选为美国国家科学院院士；2000年获得图灵奖，是唯一获得该奖的华人学者（截至2020年）；2004年起在清华大学任全职教授，同年当选为中国科学院外籍院士；2005年出任香港中文大学博文讲座教授；2011年担任清华大学交叉信息研究院院长；2015年当选为香港科学院创院院士；2016年放弃美国国籍成为中国公民，正式转为中国科学院院士；2021年获颁日本京都奖。</p>
<p>姚期智的研究方向包括计算理论及其在密码学和量子计算中的应用，最先提出量子通信复杂性，提出分布式量子计算模式，后来成为分布式量子算法和量子通讯协议安全性的基础。</p>
</article>
<article>
<h1>人物经历</h1>
<p>1946年12月24日，姚期智出生于中国上海，祖籍湖北省孝感市孝昌县。</p>
<p>1967年，获得台湾大学物理学士学位，之后赴美留学，进入哈佛大学，师从格拉肖（Sheldon Lee Glashow，1979年诺贝尔物理学奖得主）。</p>
<p>1972年，获得美国哈佛大学物理博士学位。</p>
<p>1973年，26岁的姚期智放弃物理学转向计算机技术，并进入伊利诺大学攻读博士学位。</p>
<p>1975年，获得美国伊利诺依大学计算机科学博士学位。9月，进入美国麻省理工学院数学系，担任助理教授。</p>
<p>1976年9月，进入斯坦福大学计算机系，担任助理教授。</p>
<p>1981年8月，进入加利福尼亚大学伯克利分校计算机系，担任教授。</p>
<p>1982年10月，担任斯坦福大学计算机系教授。</p>
<p>1986年7月，在普林斯顿大学计算机科学系担任Wiliam and Edna Macaleer工程与应用科学教授。</p>
<p>1998年，被选为美国国家科学院院士。</p>
<p>2000年，被选为美国科学与艺术学院院士。</p>
<p>2004年，当选为中国科学院外籍院士。同年，57岁的姚期智辞去普林斯顿大学终身教职，卖掉在美国的房子，正式加盟清华大学高等研究中心，担任全职教授。</p>
<p>2005年1月20日，姚期智出任香港中文大学博文讲座教授，这是香港中文大学特设的大学讲席。3月16日，获得北京永久居留权的“绿卡”。5月9日，由微软亚洲研究院与香港中文大学合作共建的“微软-香港中文大学利群计算及界面科技联合实验室”在香港中文大学成立，姚期智担任联合实验室国际顾问委员会主席。</p>
<p>2007年，姚期智创建香港中文大学理论计算机科学与通讯科学研究所。3月29日，领导成立清华大学理论计算机科学研究中心。4月，理论计算机科学研究中心主办第十届国际公钥密码学会议，姚期智担任大会主席，这是该会议首次在中国召开。</p>
<p>2010年6月，清华大学-麻省理工学院-香港中文大学理论计算机科学研究中心正式成立，姚期智担任主任。</p>
<p>2011年1月，担任清华大学交叉信息研究院院长。</p>
<p>2016年底，因已放弃外国国籍成为中国公民，正式转为中国科学院院士，加入中国科学院信息技术科学部。</p>
<p>2017年12月，任清华大学金融科技研究院管委会主任。</p>
<p>2019年4月20日，出任西安交通大学双聘院士。</p>
<p>2019年5月，出任清华大学人工智能学堂班教授。</p>
<p>2020年1月，上海期智研究院成立，姚期智担任院长。</p>
<p>2021年6月，姚期智获颁日本京都奖，以表扬他在计算和通信方面的先驱研究贡献，相关发现对信息安全、大数据处理等技术的发展，奠下重要基础。</p>
<h1>主要成就</h1>
<h2 id="a-f444443e">科研成就</h2>
<p>姚期智的研究方向包括计算理论及其在密码学和量子计算中的应用。在三大方面具有突出贡献：（1）创建理论计算机科学的重要次领域：通讯复杂性和伪随机数生成计算理论；（2）奠定现代密码学基础，在基于复杂性的密码学和安全形式化方法方面有根本性贡献；（3）解决线路复杂性、计算几何、数据结构及量子计算等领域的开放性问题并建立全新典范。</p>
<p>1993年，姚期智最先提出量子通信复杂性，基本上完成了量子计算机的理论基础。1995年，提出分布式量子计算模式，后来成为分布式量子算法和量子通讯协议安全性的基础。因为对计算理论包括伪随机数生成、密码学与通信复杂度的突出贡献，美国计算机协会（ACM）也把2000年度的图灵奖授予他。</p>
<p>人物著作</p>
<p>1 &quot;Divergences of Massive Yang-Mills Theories: Higher Groups&quot;,(with S. L. Glashow and J. Illiopoulos), Physical Review, D4 （1971），1918-1919.</p>
<p>2 &quot;Standing Pion Waves in Superdense Matter&quot;,(with R. F. Sawyer),Physical Review,D7 （1973），1579-1586.</p>
<p>3 &quot;An O (|E| log log |V|) Algorithm for Finding Minimum Spanning Trees&quot;,Information Processing Letters,4 （1975），21-23.</p>
<p>4 &quot;Analysis of the Subtractive Algorithms for Greatest Common Divisors&quot;,(with D. E. Knuth),Proceedings of the National Academy of Sciences USA,72 （1975），4720-4722.</p>
<p>5 &quot;On Computing the Minima of Quadratic Forms&quot;,Proceedings of Seventh ACM Symposium on Theory of Computing,Albuquerque,New Mexico,May 1975,23-26.</p>
<p>6 &quot;The Complexity of Non-uniform Random Number Generation&quot;,(with D. E. Knuth),in Algorithms and Complexity: New Directions and Recent Results,edited by J. F. Traub,Academic Press,1976,pp.357-428.</p>
<p>7 &quot;On the Evaluation of Powers&quot;,SIAM J. on Computing,5 （1976），100-103.</p>
<p>8 &quot;Resource Constrained Scheduling as Generalized Bin Packing&quot;,(with M. R. Garey,R. L. Graham and D. S. Johnson),J. of Combinatorial Theory,A21 （1976），257-298.</p>
<p>9 &quot;Bounds on Merging Networks&quot;,(with F. F. Yao),Journal of ACM,23 （1976），566-571.</p>
<p>10 &quot;Tiling with Incomparable Rectangles&quot;,(with E. M. Reingold and W. Sanders),Journal of Recreational Mathematics,8 （1976），112-119.</p>
<p>11 &quot;A Combinatorial Optimization Problem Related to Data Set Allocation&quot;,(with C. K. Wong),Revue Francaise D&#x27;Automatique,Informatique,Recherche Operationnelle,Suppl. No. 5 （1976），83-96.</p>
<p>12 &quot;On a Problem of Katona on Minimal Separation Systems&quot;,Discrete Mathematics,15 （1976），193-199.</p>
<p>13 &quot;An Almost Optimal Algorithm for Unbounded Searching&quot;,(with J. Bentley),Information Processing Letters,5 （1976），82-87.</p>
<p>14 &quot;On the Average Behavior of Set Merging Algorithms&quot;,Proceedings of Eighth ACM Symposium on Theory of Computing,Hershey,Pennsylvania,May 1976,192-195.</p>
<p>15 &quot;The Complexity of Searching an Ordered Random Table&quot;,(with F. F. Yao),Proceedings of Seventeenth IEEE Symposium on Foundations of Computer Science,Houston,Texas,October 1976,222-227.</p>
<p>16 &quot;Probabilistic Computations: Toward a Unified Measure of Complexity&quot;,Proceedings of Eighteenth IEEE Symposium on Foundations of Computer Science,Providence,Rhode Island,October 1977,222-227.</p>
<p>17 &quot;On the Loop Switching Addressing Problem&quot;,SIAM J. on Computing,7 （1978），82-87.</p>
<p>18 &quot;On Random 2-3 Trees&quot;,Acta Informatica,9 （1978），159-170.</p>
<p>19 &quot;K + 1 Heads are Better than K&quot;,(with R. L. Rivest),Journal of ACM,25 （1978），337-340.</p>
<p>20 &quot;Addition Chains with Multiplicative Cost&quot;,(with R. L. Graham and F. F. Yao),Discrete Mathematics,23 （1978），115-119.</p>
<p>21 &quot;The Complexity of Pattern Matching for a Random String&quot;,SIAM J. on Computing,8 （1979），368-387.</p>
<p>22 &quot;A Note on a Conjecture of Kam and Ullman Concerning Statistical Databases &quot;,Information Processing Letters,9 （1979），48-50.</p>
<p>23 &quot;Storing a Sparse Table&quot;,(with R. E. Tarjan),Communications of ACM,22 （1979），606-611.</p>
<p>24 &quot;On Some Complexity Questions in Distributive Computing&quot;,Proceedings of Eleventh ACM Symposium on Theory of Computing,Atlanta,Georgia,May 1979,209-213.</p>
<p>25 &quot;External Hashing Schemes for Collections of Data Structures&quot;,(with R. J. Lipton and A. L. Rosenberg),Journal of ACM,27 （1980），81-95.</p>
<p>26 &quot;New Algorithms for Bin Packing&quot;,Journal of ACM,27 （1980），207-227.</p>
<p>27 &quot;Information Bounds are Weak for the Shortest Distance Problem&quot;,(with R. L. Graham and F. F. Yao),Journal of ACM,27，（1980），428-444.</p>
<p>28 &quot;A Stochastic Model of Bin Packing&quot;,(with E. G. Coffman,Jr.,M. Hofri and K. So),Information and Control,44 （1980），105-115.</p>
<p>29 &quot;An Analysis of Shellsort&quot;,Journal of Algorithms,1 （1980），14-50.</p>
<p>30 &quot;On the Polyhedral Decision Problem&quot;,(with R. L. Rivest),SIAM J. on Computing,9 （1980），343-347.</p>
<p>31 &quot;Bounds on Selection Networks&quot;,SIAM J. on Computing,9 （1980），566-582.</p>
<p>32 &quot;Some Monotonicity Properties of Partial Orders&quot;,(with R. L. Graham and F. F. Yao),SIAM J. on Algebraic and Discrete Methods,1 （1980），251-258.</p>
<p>33 &quot;A Note on the Analysis of Extendible Hashing&quot;,Information Processing Letters,11 （1980），84-86.</p>
<p>34 &quot;Optimal Expected-Time Algorithm for Closest-point Problems&quot;,(with J. L. Bentley and B. W. Weide),ACM Trans. on Math. Software,6 （1980），561-580.</p>
<p>35 &quot;Efficient Searching via Partial Ordering&quot;,(with A. Borodin,L. J. Guibas and N. A. Lynch),Information Processing Letters,12 （1981），71-75.</p>
<p>36 &quot;An Analysis of a Memory Allocation Scheme for Implementing Stacks&quot;,SIAM J. on Computing,10 （1981），398-403.</p>
<p>37 &quot;Should Tables be Sorted?&quot;,Journal of ACM,28 （1981），615-628.</p>
<p>38 &quot;A Lower Bound for Finding Convex Hulls&quot;,Journal of ACM,28 （1981），780-787.</p>
<p>39 &quot;The Entropic Limitations on VLSI Computations&quot;,Proceedings of Thirteenth ACM Symposium on Theory of Computing,Milwaukee,Wisconsin,May 1981,308-311.</p>
<p>40 &quot;Average-case Complexity of Selecting the k-th Best&quot;,(with F. F. Yao),SIAM J. on Computing,11 （1982），428-447.</p>
<p>41 &quot;The Complexity of Finding Cycles in Periodic Functions&quot;,(with R. Sedgewick and T. G. Szymanski),SIAM J. on Computing,11 （1982），376-390.</p>
<p>42 &quot;On the Time-Space Tradeoff for Sorting with Linear Queries&quot;,Theoretical Computer Science,19 （1982），203-218.</p>
<p>43 &quot;Lower Bounds to Algebraic Decision Trees&quot;,(with J. M. Steele,Jr.),Journal of Algorithms,3 （1982），1-8.</p>
<p>44 &quot;On Parallel Computation for the Knapsack Problem&quot;,Journal of ACM,29 （1982），898-903.</p>
<p>45 &quot;On Constructing Minimum Spanning Trees in k-dimensional Spaces and Related Problems&quot;,SIAM J. on Computing,11 （1982），721-736.</p>
<p>46 &quot;Equal Justice for Unequal Shares of the Cake&quot;,(with M. Klawe),Congressus Numerantium,36 （1982），247-260.</p>
<p>47 &quot;Rearrangeable Networks with Limited Depth&quot;,(with N. Pippenger),SIAM J. on Algebraic and Discrete Methods,3 （1982），411-417.</p>
<p>48 &quot;Space-Time Tradeoff for Answering Range Queries&quot;,Proceedings of Fourteenth ACM Symposium on Theory of Computing,San Francisco,California,May 1982,128-136.</p>
<p>49 &quot;Theory and Applications of Trapdoor Functions&quot;,Proceedings of Twenty-third IEEE Symposium on Foundations of Computer Science,Chicago,Illinois,November 1982,80-91.</p>
<p>50 &quot;Protocols for Secure Computations&quot;,Proceedings of Twenty-third IEEE Symposium on Foundations of Computer Science,Chicago,Illinois,November 1982,160-164.</p>
<p>51 &quot;On the Security of Public Key Protocols&quot;,(with D. Dolev),IEEE Trans. on Information Theory,29 （1983），198-208.</p>
<p>52 &quot;Strong Signature Schemes&quot;,(with S. Goldwasser and S. Micali),Proceedings of Fifteenth ACM Symposium on Theory of Computing,Boston,Massachusetts,April 1983,431-439</p>
<p>53 &quot;Lower Bounds by Probabilistic Arguments&quot;,Proceedings of Twenty-fourth IEEE Symposium on Foundations of Computer Science,Tucson,Arizona,November 1983,420-428.</p>
<p>54 &quot;Context-free Grammars and Random Number Generation&quot;,Proceedings of NATO Workshop on Combinatorial Algorithms on Words,Maratea,Italy,July 1984,edited by A. Apostolico and Z. Galil,Academic Press,357-361.</p>
<p>55 &quot;Fault-tolerant Networks for Sorting&quot;,(with F. F. Yao),SIAM J. on Computing,14 （1985），120-128.</p>
<p>56 &quot;On the Expected Performance of Path Compression&quot;,SIAM J. on Computing,14 （1985），129-133.</p>
<p>57 &quot;On Optimal Arrangements of Keys with Double Hashing&quot;,Journal of Algorithms,6 （1985），253-264.</p>
<p>58 &quot;Uniform Hashing is Optimal&quot;,Journal of the ACM,32 （1985），687-693.</p>
<p>59 &quot;On the Complexity of Maintaining Partial Sums&quot;,SIAM J. on Computing,14 （1985），253-264.</p>
<p>60 &quot;A General Approach to d-dimensional Geometric Queries&quot;,(with F. F. Yao),Proceedings of Seventeenth ACM Symposium on Theory of Computing,Providence,Rhode Island,May 1985,163-168.</p>
<p>61 &quot;Separating the Polynomial-time Hierarchy by Oracles&quot;,Proceedings of Twenty-sixth IEEE Symposium on Foundations of Computer Science,Eugene,Oregon,October 1985,1-10.</p>
<p>62 &quot;How to Generate and Exchange Secrets&quot;,Proceedings of Twenty-seventh IEEE Symposium on Foundations of Computer Science,Toronto,Canada,October 1986,162-167.</p>
<p>63 &quot;Monotone Bipartite Graph Properties are Evasive&quot;,SIAM J. on Computing,17 （1988），517-520.</p>
<p>64 &quot;Computational Information Theory&quot;,in Complexity in Information Theory,edited by Y. Abu-Mostafa,Springer-Verlag,1988,1-15.</p>
<p>65 &quot;Selecting the k Largest with Median Tests&quot;,Algorithmica,4 （1989），293-300.</p>
<p>66 &quot;On the Complexity of Partial Order Productions&quot;,SIAM J. on Computing,18 （1989），679-689.</p>
<p>67 &quot;On the Improbability of Reaching Byzantine Agreement&quot;,(with R. L. Graham) Proceedings of Twenty-First ACM Symposium on Theory of Computing,Seattle,Washington,May 1989,467-478.</p>
<p>68 &quot;Circuits and Local Computations&quot;,Proceedings of Twenty First ACM Symposium on Theory of Computing,Seattle,Washington,May 1989,186-196.</p>
<p>69 &quot;Computing Boolean Functions with Unreliable Tests&quot;,(with C. Kenyon-Mathieu) International Journal of Foundations of Computer Science,1 （1990），1-10.</p>
<p>70 &quot;Coherent Functions and Program Checkers&quot;,Proceedings of Twenty-second ACM Symposium on Theory of Computing,Baltimore,Maryland,May 1990,84-94.</p>
<p>71 &quot;On ACC and Threshold Circuits&quot;,Proceedings of Thirty-first IEEE Symposium on Foundations of Computer Science,October 1990,619-627.</p>
<p>72 &quot;Lower Bounds to Randomized Algorithms for Graph Properties&quot;,Journal of Computer and System Sciences,42 （1991），267-287.</p>
<p>73 &quot;Lower Bounds for Algebraic Computation Trees with Integer Inputs&quot;,SIAM J. On Computing,20 （1991），655-668.</p>
<p>74 &quot;Program Checkers for Probability Generation&quot;,(with S. Kannan) Proceedings of Eighteenth International Colloquium on Automata,Languages and Programming,Madrid,Spain,July 1991,163-173.</p>
<p>75 &quot;Linear Decision Trees: Volume Estimates and Topological Bounds&quot;,(with A. BjÖrner and L. Lovász) Proceedings of Twenty-fourth ACM Symposium on Theory of Computing,May 1992,170-177.</p>
<p>76 &quot;A Circuit-Based Proof of Toda&#x27;s Theorem&quot;,(with R. Kannan,H. Venkateswaran and V. Vinay) Information and Computation,104 （1993），271-276.</p>
<p>77 &quot;Towards Uncheatable Benchmarks&quot;,(with J. Cai,R. Lipton,and R. Sedgewick) Proceedings of Eighth IEEE Annual Structure in Complexity Conference,San Diego,California,May 1993,2-11.</p>
<p>78 &quot;Quantum Circuit Complexity&quot;,Proceedings of Thirty-fourth IEEE Symposium on Foundations of Computer Science,Palo Alto,California,November 1993,352-361.</p>
<p>79 &quot;A Randomized Algorithm for Maximum Finding with Parity Tests&quot;,(with H. F. Ting),Information Processing Letters,49 （1994），39-43.</p>
<p>80 &quot;Near-Optimal Time-Space Tradeoff for Element Distinctness&quot;,SIAM J. On Computing,23 （1994），966-975.</p>
<p>81 &quot;A Lower Bound for the Monotone Depth of Connectivity&quot;,Proceedings of Thirty-fifth IEEE Symposium on Foundations of Computer Science,Santa Fe,New Mexico,November 1994,302-308.</p>
<p>82 &quot;On Computing Algebraic Functions Using Logarithms and Exponentials&quot;,(with D. Grigoriev and M. Singer) SIAM J. on Computing,24 （1995），242-246.</p>
<p>83 &quot;Algebraic Decision Trees and Euler Characteristics&quot;,Theoretical Computer Science,141 （1995），133-150.</p>
<p>84 &quot;On the Shrinkage Exponent for Read-Once Formulae&quot;,(with J. Hastad and A. Razborov),Theoretical Computer Science,141 （1995），269-282.</p>
<p>85 &quot;Minimean Optimal Key Arrangements in Hash Tables&quot;,Algorithmica,14 （1995），409-428.</p>
<p>86 &quot;Security of Quantum Protocols Against Coherent Measurements&quot;,Proceedings of Twenty-seventh ACM Symposium on Theory of Computing,Las Vegas,Nevada,May 1995,67-75.</p>
<p>87 &quot;Decision Tree Complexity and Betti Numbers&quot;,Journal of Computer and Systems Sciences,55 （1997），36-43.</p>
<p>88 &quot;Dictionary Look-Up with One Error&quot;,(with F. F. Yao),Journal of Algorithms,25 （1997），194-202.</p>
<p>89 &quot;Read-Once Branching Programs,Rectangular Proofs of the Pigeonhole Principle and the Transversal Calculus&quot;,(with A. Razborov and A. Wigderson),Proceedings of Twenty-ninth ACM Symposium on Theory of Computing,May 1997,739-784.</p>
<p>90 &quot;RAPID: Randomized Pharmacophore Identification for Drug Design&quot;,(with L. Kavraki,J. Latombe,R. Motwani,C. Shelton,and S. Venkatasubramanian),Proceedings of 1997 ACM Symposium on Applied Computational Geometry,Nice,France,1997,324-333.</p>
<p>91 &quot;A Lower Bound on the Size of Algebraic Decision Trees for the MAX Problem&quot;,(with D. Grigoriev and M. Karpinski),Computational Complexity,7 （1998），193-203.</p>
<p>92 &quot;Quantum Cryptography with Imperfect Apparatus&quot;,(with D. Mayers),Proceedings of Thirty-ninth IEEE Symposium on Foundations of Computer Science,October 1998,503-509.</p>
<p>93 &quot;NQP C = co &#8211; C = P&quot;,(with T. Yamakami),Information Processing Letters,71 （1999），63-69.</p>
<p>94 &quot;Quantum Bit Escrow&quot;,(with A. Aharonov,A. Ta-Shma and U. Vazirani),Proceedings of Thirty-second ACM Symposium on Theory of Computing,May 2000,715-724.</p>
<p>95 &quot;Informational Complexity and the Direct Sum Problem for Simultaneous Message Complexity&quot;,(with A. Chakrabarti,Y. Shi and A. Wirth),Proceedings of Forty-second IEEE Symposium on Foundations of Computer Science,October 2001,270-278.</p>
<p>96 &quot;Classical Physics and the Church-Turing Thesis&quot;,Journal of ACM,50 （2003），100-105.</p>
<p>97 &quot;On the Power of Quantum Fingerprinting&quot;,Proceedings of Thirty-fifth ACM Symposium on Theory of Computing,June 2003,77-81.</p>
<p>98 &quot;Graph Properties and Circular Functions: How Low Can Quantum Query Complexity Go?&quot; (with X. Sun and S. Zhang),Proceedings of 19th IEEE Conference on Computational Complexity,Amherst,Massachusetts,June 2004,286-293.</p>
<p>99 &quot;Graph Entropy and Quantum Sorting Problems&quot;,Proceedings of Thirty-sixth ACM Symposium on Theory of Computing,June 2004,112-117.</p>
<p>100 &quot;Incentive Compatible Price Sequence in Dynamic Auctions&quot;,(with N. Chen,X. Deng and X. Sun),Proceedings of Thirty-first International Colloquium on Automata,Languages and Programming,Turku,Finland,July 2004 (Lecture Notes in Computer Science # 3142,Springer),320-331.</p>
<p>101 &quot;Fisher Equilibrium Price with a Class of Concave Utility Functions&quot; (with N. Chen,X. Deng and X. Sun),Proceedings of Twelfth Annual European Symposium on Algorithms,Bergen,Norway,September 2004 (Lecture Notes in Computer Science # 3221,Springer),169-179.</p>
<p>102 &quot;Discrete and Continuous Min-energy Schedules for Variable Voltage Processors&quot;,(with M. Li and F. Yao),Proceedings of the National Academy of Sciences USA,103 （2006），3983-3987.</p>
<p>103 &quot;On the Quantum Query Complexity of Local Search in Two and Three Dimensions&quot;,(With Xiaoming Sun),Proceedings of 47th Annual IEEE Symposium on Foundations of Computer Science,Berkeley,CA,October 2006,429-438.</p>
<p>104 &quot;A Note on Universal Composable Zero Knowledge in Common Reference String Model &quot;,(With Frances F. Yao and Yunlei Zhao),The 4th Annual Conference on Theory and Applications of Models of Computation,Shanghai,China,May 2007</p>
<p>105 &quot;A Note on the Feasibility of Generalized Universal Composability &quot;,(With Frances F. Yao and Yunlei Zhao),The 4th Annual Conference on Theory and Applications of Models of Computation,Shanghai,China,May 2007</p>
<p>106 Graph Design for Secure Multiparty Computation over Non-Abelian Groups</p>
<p>107 Generalized Tsirelson Inequalities,Commuting-Operator Provers,and Multi-Prover Interactive Proof Systems</p>
<p>108 Tsuyoshi Ito,Hirotada Kobayashi,Daniel Preda,Xiaoming Sun,and Andrew Chi-Chih Yao Generalized Tsirelson Inequalities,Commuting-Operator Provers,and Multi-Prover Interactive Proof Systems CCC 2008 2008</p>
<p>109 Xiaoming Sun,Andrew Chi-Chih Yao and Christophe Tartary Graph Design for Secure Multiparty Computation over Non-Abelian Groups Asiacrypt 2008</p>
<p>110 Xiaoming Sun,Andrew Chi-Chih Yao. On the Quantum Query Complexity of Local Search in Two and Three Dimensions in the following paginated issue of Algorithmica: Volume 55,Issue3 （2009），Page 576.</p>
<p>111 Andrew C.C. Yao,Frances F. Yao,Yunlei Zhao A Note on Universal Composable Zero Knowledge in Common Reference String Model Theoretical Computer Science 2009</p>
<p>112 Andrew C.C. Yao,Frances F. Yao,Yunlei Zhao A Note on the Feasibility of Generalized Universal Composability Mathematical Structure in Computer Science 2009</p>
<p>113 Andrew C. Yao,Moti Yung,and Yunlei Zhao,Concurrent Knowledge Extraction in the Public-Key Model,ICALP 2010</p>
<p>114 Andrew C. Yao and Yunlei Zhao. Deniable Internet Key Exchange,ACNS2010</p>
<h2 id="a-86377708">人才培养</h2>
<p>2004年，姚期智全职回到中国，在他所从事的算法和复杂性领域，填补了国内计算机学科的空白，并带来了一个从6人增至10人的讲席教授组，他们都是国际上算法和复杂性领域出色的华人学者。随着姚期智的归来，清华计算机学科国际交流的频率和层次都达到了一个新的高度。主导并与微软亚洲研究院共同合作的“软件科学实验班”（后更名为“计算机科学实验班”，也被称为“姚班”）在清华成立，并先后招收大一、大二两班学生。</p>
<p>2006年，清华计算机系有3篇论文入选理论计算机科学领域与STOC并列的最顶级学术会议FOCS，实现了国内学者在该会议上“零的突破”。当年24岁的博士生陈汐与来自香港城市大学的讲席教授邓小铁合作解决了理论计算机科学的难题——二人博弈中纳什均衡点的复杂性问题，并因此获得2006年度FOCS最佳论文奖。这一年，姚期智的团队还为国内计算机学者填补了在《美国科学院院刊》上发文的空白。</p>
<p>2008年，姚期智教授创建的香港中文大学理论计算机科学与通讯科学研究所展开为期五天的冬季课程，探讨理论计算机科学的理论、应用及发展，共吸引了近80名中国内地、香港、台湾及印度的顶尖学生参加。讲者除了姚教授外，更有中大工程学院的多名资深教授。姚教授期望以中大作为基地，吸引世界各地更多知名的学者和优秀的学生加入中大，令中大成为理论计算机科学研究的地区中心。</p>
<h2 id="a-fc10db07">荣誉表彰</h2>
<p>1991年获得古根海姆基金会研究学者奖（GuggenheimFellowship）。</p>
<p>1995年获得美国计算机协会会士（Fellow,AssociationforComputingMachinery）。</p>
<p>1998年获得美国国家科学院院士（Member,USNationalAcademyofSciences）。</p>
<p>2000年获得美国人文科学院院士（Fellow,AmericanAcademyofArtsandSciences）、图灵奖（A.M.TuringAward）、台湾中央研究院院士（Member,AcademiaSinica）。</p>
<p>2021年获得江苏省劳动模范、京都奖（先进科技）。</p>
<h1>社会任职</h1>
<p>2005年5月担任微软-香港中文大学利群计算及界面科技联合实验室国际顾问委员会主席。</p>
<p>2007年4月担任第十届“国际公钥密码学会议”大会主席。</p>
<p>2017年11月担任旷视学术委员会首席顾问。</p>
<p>2020年8月先后担任同济大学名誉教授、湖北工程学院名誉教授。</p>
<h1>个人生活</h1>
<p>姚期智为中国香港籍。姚期智的夫人储枫教授早在2003年从美国去香港城市大学担任计算机科学系系主任。</p>
<h1>人物评价</h1>
<p>姚期智是研究网络通讯复杂性理论的国际前驱，是图灵奖创立以来首位获奖的亚裔学者，也是迄今为止获此殊荣的唯一华裔计算机科学家、。姚期智以其敏锐的科学思维，不断向新的学术领域发起冲击，在数据组织、基于复杂性的伪随机数生成理论、密码学、通信复杂性乃至量子通信和计算等多个尖端科研领域，都做出了巨大而独到的贡献。他所发表的近百篇学术论文，几乎覆盖了计算复杂性的所有方面，并在获图灵奖之前，就已经在不同的科研领域屡获殊荣，是计算机理论方面国际上最拔尖的学者。（清华大学评）</p>
<p>过去接近半世纪，姚教授创建了多个计算及通信模型，研究成果对计算机科学的不同领域，包括安全、隐私、平行运算、大数据处理，以至量子运算等尖端技术，带来深远影响、。（香港中文大学评）</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/380684.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
