缺少摘要。
- 简洁可验证的密封出价拍卖智能合约希沙姆S.加拉,Amr M.Youssef先生.3-19 [doi]
- 基于区块链的公平认证通知MaciáMut Puigserver,玛丽亚·玛格达莱娜·佩耶拉斯·卡佩拉,米克尔·A·卡伯特-奈达尔.20-37 [doi]
- 比特币脚本语言的符号验证瑞克·科洛普,安德烈亚·布拉夏利.38-56 [doi]
- 作为通用图灵机的自复制硬币亚历山大·切普诺伊,瓦西里·哈林,德米特里·梅什科夫.第57页至第64页 [doi]
- 支付网络中的拆分支付德米特罗·皮亚茨基夫斯基,马里乌斯·诺沃斯塔夫斯基.67-75 [doi]
- 收费支付网络设计格鲁吉亚阿瓦里科蒂,杰里特·詹森,王玉怡(Yuyi Wang),罗杰·瓦滕霍夫.76-84 [doi]
- 使用阈值加密的离链计算的原子信息公开奥利弗·斯坦格尔,汉内斯·哈特恩斯坦.85-93 [doi]
- 轮廓:一种实用的二元透明系统穆斯塔法·阿勒巴萨姆,米克尔约翰.94-110 [doi]
- 你需要什么区块链替代方案?汤米·科恩斯,埃里克·波尔.113-129 [doi]
- 有价值的验证难题哥连·博伊德,克里斯托弗·卡尔.130-139 [doi]
- 对加密货币采矿池的毒化攻击莫希丁·艾哈迈德,魏金鹏,王永革,埃哈布·阿尔沙尔.140-154 [doi]
- 基于经济风险的加密货币Miner散列率分配模型乔治·比西亚斯,布莱恩·尼尔·莱文,大卫·西博多.155-172 [doi]
- 避免支付渠道网络中的死锁希拉·沃曼,阿维夫·佐哈尔.175-187 [doi]
- 彩色戒指机密交易费利克斯·恩格尔曼,弗兰克·卡格尔,克里斯托夫·博施.188-196 [doi]
- 加密货币中的分叉:通过攻击性分叉和共识技术实施规则更改(短文)阿尔乔莎·贾德迈尔,尼古拉斯·斯蒂弗,菲利普·辛德勒,埃德加·魏普.197-206 [doi]
- 建立有效的隐私影响和风险评估方法:风险分析马吉德·阿尔沙马里,安德鲁·辛普森.209-224 [doi]
- 隐私风险评估:从艺术到科学伊莎贝尔·瓦格纳,埃尔克·博伊滕.225-241 [doi]
- 引导在线信任:时间线活动证明康斯坦丁·卡塔琳·德拉甘,马克·曼努利斯.242-259 [doi]
- 高质量保密记录链接的后处理方法马丁·弗兰克,齐亚德·塞希里,马塞尔·格拉德巴赫,埃哈德·拉姆.263-278年 [doi]
- \delta-DOCA:实现数据流中的隐私布鲁诺·德·C·利尔,以色列C.Vidal,菲利佩·布里托,Juvíncio S.Nobre公司,爪哇C.马查多.279-295 [doi]
- 基于Intel SGX的数据无关基因组变异搜索阿夫拉迪普·曼达尔,约翰·米切尔,哈特·蒙哥马利,阿纳布·罗伊0003.296-310 [doi]
- 开发符合GDPR的边缘应用程序汤姆·洛奇,安迪·克拉布特里,安东尼·布朗0001.313-328 [doi]
- YaPPL——一种轻量级隐私偏好语言,用于物联网场景中的法律充分性和自动同意条款Max-Robert Ulbricht公司,弗兰克·帕拉斯.329-344 [doi]
- PrivacyGuard:通过区块链和经验证的执行强制私有数据使用宁章0017,金丽,文景楼,Y.Thomas Hou先生.345-353 [doi]
- 基于秘密共享的安全多方计算的性能和资源消耗评估马塞尔·冯·马尔蒂茨,乔治·卡尔.357-372 [doi]
- 隐私保护贸易链检测斯特凡·瓦勒,马尔特·布鲁尔,乌尔里克·梅耶,苏珊·韦策尔.373-388 [doi]
- 用于隐私保护深度学习的FHE兼容批量规范化阿尔贝托·伊巴隆多,梅勒克·奥宁.389-404 [doi]
- 动态数据库中k-匿名性的通用算法朱利安·萨拉斯,维琴托拉.407-414 [doi]
- 基于匿名邀请的系统安全性研究Naoto Yanai公司,杰森·保罗·克鲁兹.415-421 [doi]
- 基于设计机器学习算法的隐私概率度量空间:建模数据库更改维森托拉,吉列尔莫·纳瓦罗·阿里巴斯.422-430 [doi]
- 基于互联网的个人助理终身记录保护计划大卫·帕米斯·埃斯特雷姆斯,内斯琳·卡尼切,玛丽莲·洛朗,乔迪·卡斯特尔-罗卡,约阿昆·加西亚·阿法罗.431-440 [doi]