Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ekiden: A Platform for Confidentiality-Preserving, Trustworthy, and Performant Smart Contracts., , , , , , , , und . EuroS&P, Seite 185-200. IEEE, (2019)How to Authenticate any Data Structure., , , und . Tiny Trans. Comput. Sci., (2015)Why Lie?: Deception of Health Information., und . AMCIS, Association for Information Systems, (2018)Provable Security for Cryptocurrencies.. University of Maryland, College Park, MD, USA, (2016)base-search.net (ftunivmaryland:oai:drum.lib.umd.edu:1903/18622).You Sank My Battleship! A Case Study to Evaluate State Channels as a Scaling Solution for Cryptocurrencies., , , , und . Financial Cryptography Workshops, Volume 11599 von Lecture Notes in Computer Science, Seite 35-49. Springer, (2019)Disjoint Set Forest Digraph Representation for an Efficient Dominator Tree Construction., und . IWOCA, Volume 7643 von Lecture Notes in Computer Science, Seite 46-59. Springer, (2012)The Changing Liability Structures of Information Technology Firms., , und . AMCIS, Association for Information Systems, (2018)Authenticated data structures, generically., , , und . POPL, Seite 411-424. ACM, (2014)hbACSS: How to Robustly Share Many Secrets., , , , und . NDSS, The Internet Society, (2022)A Mixed-Methods Study of Security Practices of Smart Contract Developers., , , und . USENIX Security Symposium, Seite 2545-2562. USENIX Association, (2023)