Autor der Publikation

Space Bounds for Reliable Storage: Fundamental Limits of Coding (Keynote).

, , , und . OPODIS, Volume 46 von LIPIcs, Seite 4:1-4:3. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Keidar, Idit
Eine Person hinzufügen mit dem Namen Keidar, Idit
 

Weitere Publikationen von Autoren mit dem selben Namen

Session details: Session 2A: Approximation and Learning.. PODC, ACM, (2018)Brahms: byzantine resilient random membership sampling., , , , und . PODC, Seite 145-154. ACM, (2008)Evaluating the running time of a communication round over the internet., und . PODC, Seite 243-252. ACM, (2002)EquiCast: scalable multicast with selfish users., , und . PODC, Seite 63-71. ACM, (2006)Utilizing shared data in chip multiprocessors with the nahalal architecture., , , und . SPAA, Seite 1-10. ACM, (2008)An inheritance-based technique for building simulation proofs incrementally., , , und . ICSE, Seite 478-487. ACM, (2000)On Liveness of Dynamic Storage., und . SIROCCO, Volume 10641 von Lecture Notes in Computer Science, Seite 356-376. Springer, (2017)Space Bounds for Reliable Storage: Fundamental Limits of Coding (Keynote)., , , und . OPODIS, Volume 46 von LIPIcs, Seite 4:1-4:3. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2015)NearBucket-LSH: Efficient Similarity Search in P2P Networks., , , und . SISAP, Volume 9939 von Lecture Notes in Computer Science, Seite 236-249. (2016)Exposing and Eliminating Vulnerabilities to Denial of Service Attacks in Secure Gossip-Based Multicast., , und . IEEE Trans. Dependable Secur. Comput., 3 (1): 45-61 (2006)