-
#1تحليل هجمات إجماع البلوكشين: هجمات الإنفاق المزدوج وحجب الشبكةتقييم اقتصادي لهجمات الإنفاق المزدوج في أنظمة البلوكشين، يحلل أمان المعاملات، متطلبات قوة التعدين، وتأثير هجمات حجب الشبكة على الإجماع.
-
#2استحالة اللامركزية الكاملة في سلاسل الكتل غير المصرّح بهاتحليل قيود اللامركزية في بروتوكولات إجماع سلسلة الكتل، مع التركيز على تكاليف الهجمات السيبيلية والحوافز الاقتصادية في أنظمة إثبات العمل وإثبات الحصة وإثبات الحصة المفوض.
-
#3تحديد القيمة القابلة للاستخراج من البلوكشين: المخاطر الأمنية والأثر الاقتصاديتحليل شامل للقيمة القابلة للاستخراج من البلوكشين (BEV) يوضح استخراج 540.54 مليون دولار عبر هجمات الساندويتش والتسييل والمراجحة خلال 32 شهراً، مع تداعيات أمنية على إجماع البلوكشين.
-
#4من التخريب إلى الاستقرار في اقتصادات التعدين في سلاسل الكتلتحليل سلوك التخريب في اقتصادات تعدين سلاسل الكتل، ونماذج نظرية الألعاب، والاستقرار التطوري، والاندماج في توازنات السوق عبر بروتوكولات الاستجابة التناسبية.
-
#5من الحزن إلى الاستقرار في اقتصاديات تعدين البلوكشين: تحليل نظرية الألعابتحليل سلوك الحزن في اقتصاديات تعدين البلوكشين، الاستقرار التطوري، والاندماج في توازنات السوق عبر بروتوكولات الاستجابة التناسبية.
-
#6التعدين الأناني في البلوكشين: تحليل متعدد المجمعات وتأثيرات الأمنتحليل شامل للتعدين الأناني في البلوكشين مع وجود مجمعات متعددة خبيثة، ونمذجة سلسلة ماركوف، وعتبات الربحية، وتأثيرات الأمن على إجماع إثبات العمل.
-
#7الإنتاجية غير المستقرة: عندما ينهار خوارزمية الصعوبة - تحليل عدم استقرار التعدين في Bitcoin Cashتحليل عدم استقرار خوارزمية الصعوبة لـ Bitcoin Cash، الاشتقاق الرياضي لحل NEFDA، والمقارنة التجريبية التي تظهر تحسن استقرار إنتاجية المعاملات.
-
#8hashratecoin - الوثائق التقنية والمواردوثائق تقنية شاملة وموارد حول تقنية hashratecoin وتطبيقاتها.
-
#9HaPPY-Mine: تصميم دالة مكافآت التعدين لتحقيق اللامركزية في سلاسل الكتلتحليل HaPPY-Mine، دالة مكافآت تعدين جديدة تربط قيمة المكافأة بمعدل الهاش الكلي للنظام لتعزيز اللامركزية في شبكات البلوكشين.
-
#10شبكات البداية متعددة العوامل لتداول العملات المشفرةتحليل إطار عمل MFIN للتداول المنهجي للعملات المشفرة باستخدام عوامل متعددة وتقنيات التعلم العميق لتحسين نسبة شارب للمحفظة.
-
#11إثبات العمل البصري: بديل قائم على النفقات الرأسمالية لتعدين العملات المشفرة كثيف الاستهلاك للطاقةتحليل خوارزمية إثبات العمل البصري (oPoW) الجديدة لتعدين العملات المشفرة التي تنقل التكاليف من الكهرباء إلى الأجهزة باستخدام تكنولوجيا السيليكون الضوئية.
-
#12ADESS: بروتوكول إثبات العمل لردع هجمات الإنفاق المزدوجتحليل تعديلات بروتوكول ADESS على أنظمة بلوكشين إثبات العمل التي تعزز الأمان ضد هجمات الإنفاق المزدوج عبر التسلسل الزمني والعقوبات الأسية.
-
#13ADESS: بروتوكول إثبات العمل لردع هجمات الإنفاق المزدوجتعديل بروتوكول ADESS لسلاسل الكتل القائمة على إثبات العمل لزيادة الأمان ضد هجمات الإنفاق المزدوج من خلال تحليل التسلسل الزمني وآليات العقاب الأسية.
-
#14التعدين الأناني في إيثريوم: التحليل التوافقي ومقارنة الاستراتيجياتتحليل استراتيجيات التعدين الأناني في إيثريوم، مع مقارنة الربحية وتأثيرها على تعديل الصعوبة. يتضمن صيغاً رياضية مغلقة باستخدام توافقيات كلمات ديك.
-
#15التعدين الأناني غير القابل للاكتشاف: تحليل الثغرات الأمنية في سلسلة الكتلورقة بحثية تحلل استراتيجيات التعدين الأناني غير القابلة للاكتشاف إحصائياً في بروتوكولات سلسلة الكتل، بما في ذلك عتبات الربحية وتقنيات التهرب من الاكتشاف.
آخر تحديث: 2025-11-26 00:35:05