Autor der Publikation

Coded Merkle Tree: Solving Data Availability Attacks in Blockchains.

, , , , , und . Financial Cryptography, Volume 12059 von Lecture Notes in Computer Science, Seite 114-134. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coded Merkle Tree: Solving Data Availability Attacks in Blockchains., , , , , und . IACR Cryptology ePrint Archive, (2019)PolyShard: Coded Sharding Achieves Linearly Scaling Efficiency and Security Simultaneously., , , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Interchain Timestamping for Mesh Security., , , und . CCS, Seite 1585-1599. ACM, (2023)Approximating Throughput and Packet Decoding Delay in Linear Network Coded Wireless Broadcast., und . ITW, Seite 1-5. IEEE, (2018)Coded Merkle Tree: Solving Data Availability Attacks in Blockchains., , , , , und . Financial Cryptography, Volume 12059 von Lecture Notes in Computer Science, Seite 114-134. Springer, (2020)Train Where the Data is: A Case for Bandwidth Efficient Coded Training., , , , und . CoRR, (2019)Pipe-SGD: A Decentralized Pipelined SGD Framework for Distributed Deep Net Training., , , , , und . NeurIPS, Seite 8056-8067. (2018)PolyShard: Coded Sharding Achieves Linearly Scaling Efficiency and Security Simultaneously., , , , und . IACR Cryptology ePrint Archive, (2018)Coded State Machine - Scaling State Machine Execution under Byzantine Faults., , , , , und . PODC, Seite 150-152. ACM, (2019)PolyShard: Coded Sharding Achieves Linearly Scaling Efficiency and Security Simultaneously., , , , , und . ISIT, Seite 203-208. IEEE, (2020)