-
#1Analyse von Angriffen auf Blockchain-Konsens: Double-Spend- und Eclipse-AngriffeÖkonomische Bewertung von Double-Spend-Angriffen in Blockchain-Systemen, Analyse der Transaktionssicherheit, Mining-Power-Anforderungen und Auswirkungen von Eclipse-Angriffen auf den Konsens.
-
#2Unmöglichkeit vollständiger Dezentralisierung in erlaubnisfreien BlockchainsAnalyse der Dezentralisierungsgrenzen in Blockchain-Konsensprotokollen mit Fokus auf Sybil-Kosten und wirtschaftlichen Anreizen in PoW-, PoS- und DPoS-Systemen.
-
#3Quantifizierung des Blockchain Extractable Value: Sicherheitsrisiken und wirtschaftliche AuswirkungenUmfassende Analyse von Blockchain Extractable Value (BEV): 540,54 Mio. $ Extraktion durch Sandwich-Angriffe, Liquidierungen und Arbitrage über 32 Monate mit Sicherheitsimplikationen für Blockchain-Konsens.
-
#4Von Griefing zu Stabilität in Blockchain-Mining-ÖkonomienAnalyse von Griefing-Verhalten in Blockchain-Mining-Ökonomien, spieltheoretische Modelle, evolutionäre Stabilität und Konvergenz zu Marktgleichgewichten durch proportionale Response-Protokolle.
-
#5Von Trauerverhalten zu Stabilität in Blockchain-Mining-Ökonomien: Eine spieltheoretische AnalyseAnalyse von Trauerverhalten in Blockchain-Mining-Ökonomien, evolutionäre Stabilität und Konvergenz zu Marktgleichgewichten durch proportionale Antwortprotokolle.
-
#6Blockchain Selfish Mining: Analyse mehrerer Pools und SicherheitsimplikationenUmfassende Analyse von Selfish Mining in Blockchains mit mehreren fehlverhaltenden Pools, Markov-Ketten-Modellierung, Profitabilitätsschwellen und Sicherheitsimplikationen für PoW-Konsens.
-
#7Instabile Durchsatzleistung: Wenn der Difficulty-Algorithmus versagt – Eine Analyse der Mining-Instabilität von Bitcoin CashAnalyse der Difficulty-Algorithmus-Instabilität von Bitcoin Cash, mathematische Herleitung der NEFDA-Lösung und empirischer Vergleich zur demonstrierten Verbesserung der Transaktionsdurchsatzstabilität.
-
#8hashratecoin - Technische Dokumentation und RessourcenUmfassende technische Dokumentation und Ressourcen zur Hashratecoin-Technologie und ihren Anwendungen.
-
#9HaPPY-Mine: Entwicklung einer Mining-Belohnungsfunktion für Blockchain-DezentralisierungAnalyse von HaPPY-Mine, einer neuartigen Mining-Belohnungsfunktion, die den Belohnungswert an die System-Hashrate koppelt, um Dezentralisierung in Blockchain-Netzwerken zu fördern.
-
#10Multi-Faktor-Inception-Netzwerke für KryptowährungshandelAnalyse des MFIN-Frameworks für systematischen Kryptowährungshandel mittels Multi-Faktor-Ansätzen und Deep-Learning-Techniken zur Optimierung der Portfolio-Sharpe-Ratio.
-
#11Optischer Proof of Work: Eine CAPEX-basierte Alternative zum energieintensiven Kryptowährungs-MiningAnalyse von Optical Proof of Work (oPoW), einem neuartigen Mining-Algorithmus, der Kosten von Strom auf Hardware mittels Siliziumphotonik verlagert.
-
#12ADESS: Ein Proof-of-Work-Protokoll zur Abwehr von Double-Spend-AngriffenAnalyse der ADESS-Protokollmodifikationen für Proof-of-Work-Blockchain-Systeme, die durch zeitliche Sequenzierung und exponentielle Strafen die Sicherheit gegen Double-Spend-Angriffe erhöhen.
-
#13ADESS: Ein Proof-of-Work-Protokoll zur Abwehr von Double-Spend-AngriffenADESS-Protokollmodifikation für PoW-Blockchains zur Erhöhung der Sicherheit gegen Double-Spend-Angriffe durch Zeitreihenanalyse und exponentielle Strafmechanismen.
-
#14Selfish Mining in Ethereum: Kombinatorische Analyse und StrategievergleichAnalyse von Selfish-Mining-Strategien in Ethereum mit Vergleich von Rentabilität und Auswirkungen auf die Schwierigkeitsanpassung. Enthält geschlossene Formeln unter Verwendung von Dyck-Wort-Kombinatorik.
-
#15Nicht erkennbares Selfish Mining: Analyse von Blockchain-SicherheitslückenForschungsarbeit zur Analyse statistisch nicht erkennbarer Selfish-Mining-Strategien in Blockchain-Protokollen, einschließlich Profitabilitätsschwellen und Erkennungsvermeidungstechniken.
Zuletzt aktualisiert: 2025-11-25 21:35:04