Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Beyond One Third Byzantine Failures., , , , und . CoRR, (2015)An Anonymous Wait-Free Weak-Set Object Implementation., , , und . NETYS, Volume 11028 von Lecture Notes in Computer Science, Seite 141-156. Springer, (2018)The Weakest Failure Detector for Message Passing Set-Agreement., , , und . DISC, Volume 5218 von Lecture Notes in Computer Science, Seite 109-120. Springer, (2008)t-Resilient Immediate Snapshot Is Impossible., , , und . SIROCCO, Volume 9988 von Lecture Notes in Computer Science, Seite 177-191. (2016)The Computational Power of Distributed Shared-Memory Models with Bounded-Size Registers., , , , und . PODC, Seite 310-320. ACM, (2024)Optimal algorithms for synchronous Byzantine k-set agreement., , , und . Theor. Comput. Sci., (September 2023)Optimal Algorithms for Synchronous Byzantine k-Set Agreement., , , und . SSS, Volume 13751 von Lecture Notes in Computer Science, Seite 178-192. Springer, (2022)The disagreement power of an adversary: extended abstract., , , und . PODC, Seite 288-289. ACM, (2009)Sharing is harder than agreeing., , und . PODC, Seite 85-94. ACM, (2008)When is Recoverable Consensus Harder Than Consensus?, , , und . PODC, Seite 198-208. ACM, (2022)