-
#1Bitcoin-Preis und Mining-Kosten: Kausalitätsanalyse und wirtschaftlicher RahmenWirtschaftliche Analyse, die erklärt, warum Bitcoin-Mining-Kosten Preisbewegungen folgen statt ihnen vorauszugehen, mit technischen Modellen und zukünftigen Anwendungen.
-
#2Analyse von Angriffen auf Blockchain-Konsens: Double-Spend- und Eclipse-AngriffeÖkonomische Bewertung von Double-Spend-Angriffen in Blockchain-Systemen, Analyse der Transaktionssicherheit, Mining-Power-Anforderungen und Auswirkungen von Eclipse-Angriffen auf den Konsens.
-
#3Unmöglichkeit vollständiger Dezentralisierung in erlaubnisfreien BlockchainsAnalyse der Dezentralisierungsgrenzen in Blockchain-Konsensprotokollen mit Fokus auf Sybil-Kosten und wirtschaftlichen Anreizen in PoW-, PoS- und DPoS-Systemen.
-
#4Quantifizierung des Blockchain Extractable Value: Sicherheitsrisiken und wirtschaftliche AuswirkungenUmfassende Analyse von Blockchain Extractable Value (BEV): 540,54 Mio. $ Extraktion durch Sandwich-Angriffe, Liquidierungen und Arbitrage über 32 Monate mit Sicherheitsimplikationen für Blockchain-Konsens.
-
#5Von Griefing zu Stabilität in Blockchain-Mining-ÖkonomienAnalyse von Griefing-Verhalten in Blockchain-Mining-Ökonomien, spieltheoretische Modelle, evolutionäre Stabilität und Konvergenz zu Marktgleichgewichten durch proportionale Response-Protokolle.
-
#6Von Trauerverhalten zu Stabilität in Blockchain-Mining-Ökonomien: Eine spieltheoretische AnalyseAnalyse von Trauerverhalten in Blockchain-Mining-Ökonomien, evolutionäre Stabilität und Konvergenz zu Marktgleichgewichten durch proportionale Antwortprotokolle.
-
#7Blockchain Selfish Mining: Analyse mehrerer Pools und SicherheitsimplikationenUmfassende Analyse von Selfish Mining in Blockchains mit mehreren fehlverhaltenden Pools, Markov-Ketten-Modellierung, Profitabilitätsschwellen und Sicherheitsimplikationen für PoW-Konsens.
-
#8Instabile Durchsatzleistung: Wenn der Difficulty-Algorithmus versagt – Eine Analyse der Mining-Instabilität von Bitcoin CashAnalyse der Difficulty-Algorithmus-Instabilität von Bitcoin Cash, mathematische Herleitung der NEFDA-Lösung und empirischer Vergleich zur demonstrierten Verbesserung der Transaktionsdurchsatzstabilität.
-
#9hashratecoin - Technische Dokumentation und RessourcenUmfassende technische Dokumentation und Ressourcen zur Hashratecoin-Technologie und ihren Anwendungen.
-
#10Effizienter Kryptowährungs-Mining-Algorithmus für IoT-GeräteForschung zur Implementierung von portablem, plattformunabhängigem Kryptowährungs-Mining mit Stratum-Protokoll für ressourcenbeschränkte IoT-Geräte auf Plattformen wie ESP32 und PlayStation Portable.
-
#11Mining Power Destruction Attacks in Bitcoin mit Petty-Compliant PoolsAnalysis of selfish mining, bribery, and distraction attacks exploiting Bitcoin's difficulty adjustment mechanism in semi-rational mining pool environments.
-
#12HaPPY-Mine: Entwicklung einer Mining-Belohnungsfunktion für Blockchain-DezentralisierungAnalyse von HaPPY-Mine, einer neuartigen Mining-Belohnungsfunktion, die den Belohnungswert an die System-Hashrate koppelt, um Dezentralisierung in Blockchain-Netzwerken zu fördern.
-
#13Multi-Faktor-Inception-Netzwerke für KryptowährungshandelAnalyse des MFIN-Frameworks für systematischen Kryptowährungshandel mittels Multi-Faktor-Ansätzen und Deep-Learning-Techniken zur Optimierung der Portfolio-Sharpe-Ratio.
-
#14Optischer Proof of Work: Eine CAPEX-basierte Alternative zum energieintensiven Kryptowährungs-MiningAnalyse von Optical Proof of Work (oPoW), einem neuartigen Mining-Algorithmus, der Kosten von Strom auf Hardware mittels Siliziumphotonik verlagert.
-
#15ADESS: Ein Proof-of-Work-Protokoll zur Abwehr von Double-Spend-AngriffenAnalyse der ADESS-Protokollmodifikationen für Proof-of-Work-Blockchain-Systeme, die durch zeitliche Sequenzierung und exponentielle Strafen die Sicherheit gegen Double-Spend-Angriffe erhöhen.
-
#16ADESS: Ein Proof-of-Work-Protokoll zur Abwehr von Double-Spend-AngriffenADESS-Protokollmodifikation für PoW-Blockchains zur Erhöhung der Sicherheit gegen Double-Spend-Angriffe durch Zeitreihenanalyse und exponentielle Strafmechanismen.
-
#17Selfish Mining in Ethereum: Kombinatorische Analyse und StrategievergleichAnalyse von Selfish-Mining-Strategien in Ethereum mit Vergleich von Rentabilität und Auswirkungen auf die Schwierigkeitsanpassung. Enthält geschlossene Formeln unter Verwendung von Dyck-Wort-Kombinatorik.
-
#18Nicht erkennbares Selfish Mining: Analyse von Blockchain-SicherheitslückenForschungsarbeit zur Analyse statistisch nicht erkennbarer Selfish-Mining-Strategien in Blockchain-Protokollen, einschließlich Profitabilitätsschwellen und Erkennungsvermeidungstechniken.
Zuletzt aktualisiert: 2025-12-13 17:35:07