Autor der Publikation

On the Selection of the LN Client Implementation Parameters.

, , und . DPM/CBT@ESORICS, Volume 12484 von Lecture Notes in Computer Science, Seite 305-318. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of the Bitcoin UTXO set., , , und . IACR Cryptology ePrint Archive, (2017)Empirical evaluation of a JPEG2000 standard-based robust watermarking scheme., , und . Security and Watermarking of Multimedia Contents, Volume 5020 von SPIE Proceedings, Seite 717-727. SPIE, (2003)Maintaining Unlinkability in Group Based P2P Environments., und . WETICE, Seite 140-145. IEEE Computer Society, (2009)Improving Classification of Interlinked Entities Using Only the Network Structure., und . Int. J. Softw. Eng. Knowl. Eng., 29 (1): 63-91 (2019)Analyzing the Impact of Edge Modifications on Networks., , und . MDAI, Volume 8234 von Lecture Notes in Computer Science, Seite 296-307. Springer, (2013)An Integrated Reward and Reputation Mechanism for MCS Preserving Users' Privacy., , und . DPM/QASA@ESORICS, Volume 9481 von Lecture Notes in Computer Science, Seite 83-99. Springer, (2015)On the Selection of the LN Client Implementation Parameters., , und . DPM/CBT@ESORICS, Volume 12484 von Lecture Notes in Computer Science, Seite 305-318. Springer, (2020)A family of image watermarking schemes based on lossy compression., , und . ITCC, Seite 559-563. IEEE Computer Society, (2003)A Secure E-Exam Management System., , und . ARES, Seite 864-871. IEEE Computer Society, (2006)A Summary of k k -Degree Anonymous Methods for Privacy-Preserving on Networks., , und . Advanced Research in Data Privacy, Volume 567 von Studies in Computational Intelligence, Springer, (2015)