Autor der Publikation

Efficient and Revocable Anonymous Account Guarantee System Based on Blockchain.

, , , , , und . CollaborateCom (1), Volume 561 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 167-186. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy protection and self-disclosure across societies: A study of global Twitter users., , und . New Media Soc., 19 (9): 1476-1497 (2017)Semi-shadow file system: An anonymous files storage solution., , , , , und . Peer Peer Netw. Appl., 17 (1): 18-32 (Januar 2024)An efficient blockchain-based anonymous authentication and supervision system., , , , , und . Peer Peer Netw. Appl., 16 (5): 2492-2511 (September 2023)EduChain: A Blockchain-Based Privacy-Preserving Lifelong Education Platform., , , , , , und . DASFAA (4), Volume 13946 von Lecture Notes in Computer Science, Seite 701-706. Springer, (2023)Towards Privacy-Preserving and Practical Vaccine Supply Chain based on Blockchain., , , , , und . AsiaJCIS, Seite 39-46. IEEE, (2023)Efficient and Revocable Anonymous Account Guarantee System Based on Blockchain., , , , , und . CollaborateCom (1), Volume 561 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 167-186. Springer, (2023)Information Overload, Similarity, and Redundancy: Unsubscribing Information Sources on Twitter., und . J. Comput. Mediat. Commun., 22 (1): 1-17 (2017)IoT-Assisted Blockchain-Based Car Rental System Supporting Traceability., , , , , und . DASFAA (4), Volume 13946 von Lecture Notes in Computer Science, Seite 712-718. Springer, (2023)An Anti-forensic Method Based on RS Coding and Distributed Storage., , , , , und . ICA3PP (2), Volume 13156 von Lecture Notes in Computer Science, Seite 240-254. Springer, (2021)OBiLSTM-Based Intrusion Detection Method for Industrial Internet of Things., , , , , und . DSC, Seite 189-196. IEEE, (2023)