Autor der Publikation

Efficient Emulation of Single-Hop Radio Network with Collision Detection on Multi-Hop Radio Network with no Collision Detection.

, , und . Distributed Computing, (1991)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Goldreich, Oded
Eine Person hinzufügen mit dem Namen Goldreich, Oded
 

Weitere Publikationen von Autoren mit dem selben Namen

Special Issue On Worst-case Versus Average-case Complexity Editors' Foreword., und . Computational Complexity, 16 (4): 325-330 (2007)Lower bounds for linear locally decodable codes and private information retrieval., , , und . Computational Complexity, 15 (3): 263-296 (2006)Bounds on Tradeoffs Between Randomness and Communication Complexity., und . Computational Complexity, (1993)Session-Key Generation Using Human Passwords Only., und . J. Cryptology, 19 (3): 241-340 (2006)Efficient Emulation of Single-Hop Radio Network with Collision Detection on Multi-Hop Radio Network with no Collision Detection., , und . Distributed Computing, (1991)More Constructions of Lossy and Correlation-Secure Trapdoor Functions., , , , und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 279-295. Springer, (2010)A Tradeoff between Information and Communication in Broadcast Protocols., , , und . AWOC, Volume 319 von Lecture Notes in Computer Science, Seite 369-379. Springer, (1988)On Defining Proofs of Knowledge., und . CRYPTO, Volume 740 von Lecture Notes in Computer Science, Seite 390-420. Springer, (1992)RSA/Rabin Least Significant Bits are 1/2 + 1/(poly(log N)) Secure., und . CRYPTO, Volume 196 von Lecture Notes in Computer Science, Seite 303-313. Springer, (1984)On the Existence of Pseudorandom Generators., , und . CRYPTO, Volume 403 von Lecture Notes in Computer Science, Seite 146-162. Springer, (1988)