Suchergebnisse - Luby, Michael
Michael Luby

Luby studierte am Massachusetts Institute of Technology mit dem Bachelor-Abschluss in Mathematik 1975 und wurde 1983 an der University of California, Berkeley, bei Richard M. Karp promoviert (Monte-Carlo Methods for Estimating System Reliability). Er war Chief Technology Officer von Digital Fountain und ist Vizepräsident für Technologie bei Qualcomm.
Luby leistete Beiträge zur Kodierungstheorie (Tornado Codes, die Low-Density-Parity-Check-Codes für Erasure Coding sind, LT Codes (Luby Transform Codes) als erste Realisierung von Fountain Codes, Cauchy-based Reed-Solomon-Codes) und Kryptographie. Er zeigte, dass beliebige Einwegfunktionen für die Public-Key-Kryptoverfahren benutzt werden können und analysierte mit Charles Rackoff die Feistelchiffre. Mit Russell Impagliazzo, Johan Håstad und Leonid Levin bewies er, dass kryptographisch sichere Pseudozufallsgeneratoren genau dann existieren, wenn Einwegfunktionen existieren (dafür erhielten sie 2003 den SIAM Outstanding Paper Prize).
Tornado Codes, ein Beispiel eines schnellen Erasure Codes, entwickelte er 1996/97 am International Computer Science Institute (ICSI) in Berkeley. Für die Verteilung großer Mengen von Daten über ein Netz (auch mit Datenverlusten) an heterogene Benutzergruppen entwickelte er das Digital Fountain Protokoll basierend auf Tornado Codes. Die Patente für Tornado Codes und LT Codes werden von Digital Fountain gehalten.
Von ihm stammt auch ein paralleler Algorithmus für das Problem in Netzen maximal unabhängige Mengen zu finden (MIS Problem).
2012 erhielt er die Richard-W.-Hamming-Medaille und 2015 den Paris-Kanellakis-Preis für seine Entwicklung von ''Erasure Correcting Codes'', die wichtig für die fehlerfreie Übertragung von Streaming Video in Netzwerken wurden. 2015 wurde er Fellow der Association for Computing Machinery. Veröffentlicht in Wikipedia
- Treffer 1 – 11 von 11
-
1Optimal parallelization of LasVegas algorithmsVeröffentlicht 1993Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
2On the computational complexity of finding stable state vectors in connectionist models (Hopfield nets)Veröffentlicht 1988Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
3Monte-Carlo approximation algorithms for enumeration problemsVeröffentlicht 1987Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
4Pseudorandomness and cryptographic applicationsVeröffentlicht 1996Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
5Grid geometries which preserves properties of Euclidean geometry: a study of graphics line drawing algorithmsVeröffentlicht 1986Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
6Efficient PRAM simulation on a distributed memory machineVeröffentlicht 1996Signatur: Wird geladen …Online lesen (frei zugänglich)
Standort: Wird geladen …
Elektronisch E-Book -
7Pseudorandomness and Cryptographic ApplicationsVeröffentlicht 2019Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
8Raptor codesVeröffentlicht 2011Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Pairwise independence and derandomizationVeröffentlicht 2006Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
10Pseudorandomness and cryptographic applicationsVeröffentlicht 1996Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
11Pseudorandomness and cryptographic applicationsVeröffentlicht 1996Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …