Zobrazeno 1 - 10
of 39
pro vyhledávání: '"memory-hard"'
Publikováno v:
网络与信息安全学报, Vol 6, Pp 21-26 (2020)
A new blockchain chain protocol was proposed,which allowed adjusting the loading time of the mining process.This strategy reduced the ASIC and CPU mining rate of the gap,so that the using of ASIC mining is limited.Finally,the safety of this new chain
Externí odkaz:
https://doaj.org/article/66c4cdce68b442ab918161814f97ef42
Publikováno v:
网络与信息安全学报, Vol 6, Iss 5, Pp 21-26 (2020)
A new blockchain chain protocol was proposed, which allowed adjusting the loading time of the mining process. This strategy reduced the ASIC and CPU mining rate of the gap, so that the using of ASIC mining is limited. Finally, the safety of this new
Externí odkaz:
https://doaj.org/article/02ec9904210c42889432b19e1c8bd966
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Alex Biryukov, Dmitry Khovratovich
Publikováno v:
Ledger, Vol 2, Iss 0, Pp 1-30 (2017)
Proof-of-work is a central concept in modern cryptocurrencies and denial-ofservice protection tools, but the requirement for fast verification so far has made it an easy prey for GPU-, ASIC-, and botnet-equipped users. The attempts to rely on memory-
Externí odkaz:
https://doaj.org/article/5c08d721838a4b7c8ed006087e0b43cb
A directed acyclic graph $G=(V,E)$ is said to be $(e,d)$-depth robust if for every subset $S \subseteq V$ of $|S| \leq e$ nodes the graph $G-S$ still contains a directed path of length $d$. If the graph is $(e,d)$-depth-robust for any $e,d$ such that
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::b065d3cbfe926cb496a267954aa3686f
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Alex Biryukov, Dmitry Khovratovich
Publikováno v:
NDSS
Ledger, Vol 2, Iss 0, Pp 1-30 (2017)
Proceedings of NDSS 2016 (pp. 13). (2016).
Ledger, Vol 2, Iss 0, Pp 1-30 (2017)
Proceedings of NDSS 2016 (pp. 13). (2016).
Proof-of-work is a central concept in modern cryptocurrencies and denial-ofservice protection tools, but the requirement for fast verification so far has made it an easy prey for GPU-, ASIC-, and botnet-equipped users. The attempts to rely on memory-
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
This is a design specification for the functions Argon and Argon2 for the international password hashing competition (PHC), 2013-2015. Argon is our original submission to PHC. It is a multipurpose hash function, that is optimized for highest resilien
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2658::d999ee9e5914b4d74ad917e57d68f398
http://orbilu.uni.lu/handle/10993/19901
http://orbilu.uni.lu/handle/10993/19901