Crea il mio profilo
Accesso pubblico
Visualizza tutto13 articoli
0 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Christian CachinUniversity of Bern, Cryptology and Data Security GroupEmail verificata su inf.unibe.ch
- Alessandro SorniottiIBM Research - ZurichEmail verificata su zurich.ibm.com
- Elli AndroulakiIBM ResearchEmail verificata su zurich.ibm.com
- Angelo De CaroIBM Research - ZurichEmail verificata su zurich.ibm.com
- Chrysoula StathakopoulouChainlink Labs, ETH ZurichEmail verificata su smartcontract.com
- rachid guerraouiProfessor of Computer and Communication Systems, EPFLEmail verificata su epfl.ch
- Yacov ManevichEmail verificata su ibm.com
- Artem BargerIBMEmail verificata su bargr.net
- Christopher FerrisCTO Open Technology, IBMEmail verificata su us.ibm.com
- Dan DobreEPO, MunichEmail verificata su dobre.net
- Konstantinos ChristidisNetflix, NCSUEmail verificata su ncsu.edu
- Manish SethiIBMEmail verificata su ibm.com
- Vivien QuémaProfessor, Grenoble INP - Ensimag, UGAEmail verificata su imag.fr
- Paolo ViottiUPMC / LIP6Email verificata su lip6.fr
- Robert HaasIBM ResearchEmail verificata su zurich.ibm.com
- Shengyun LiuShanghai Jiao Tong UniversityEmail verificata su sjtu.edu.cn
- Matej PavlovicProtocol Labs - ConsensusLabEmail verificata su protocol.ai
- Zsolt IstvánComputer Science Department, TU DarmstadtEmail verificata su cs.tu-darmstadt.de
- Alysson BessaniLASIGE, Dep. de Informática, Faculdade de Ciências da Universidade de LisboaEmail verificata su ciencias.ulisboa.pt
- Partha DuttaLinkedInEmail verificata su linkedin.com