-
#1Analyse des Attaques sur le Consensus Blockchain : Double Dépense et Attaques ÉclipseÉvaluation économique des attaques de double dépense dans les systèmes blockchain, analysant la sécurité des transactions, les besoins en puissance de minage et l'impact des attaques éclipse sur le consensus.
-
#2Impossibilité de la Décentralisation Totale dans les Blockchains Sans PermissionAnalyse des limites de décentralisation dans les protocoles de consensus blockchain, axée sur les coûts Sybil et les incitations économiques dans les systèmes PoW, PoS et DPoS.
-
#3Quantification de la Valeur Extractible en Blockchain : Risques de Sécurité et Impact ÉconomiqueAnalyse complète de la Valeur Extractible en Blockchain (BEV) quantifiant 540,54 M$ extraits via des attaques sandwich, liquidations et arbitrage sur 32 mois, avec implications pour la sécurité du consensus blockchain.
-
#4Du Griefing à la Stabilité dans les Économies de Minage de BlockchainAnalyse du griefing dans les économies de minage, modèles de théorie des jeux, stabilité évolutive et convergence vers les équilibres de marché via des protocoles à réponse proportionnelle.
-
#5De la stratégie de nuisance à la stabilité dans les économies de minage blockchain : une analyse par la théorie des jeuxAnalyse du comportement de nuisance dans les économies de minage blockchain, stabilité évolutive et convergence vers les équilibres de marché via des protocoles à réponse proportionnelle.
-
#6Mining Égoïste dans la Blockchain : Analyse Multi-Pool et Implications SécuritairesAnalyse approfondie du mining égoïste avec pools malveillants multiples, modélisation par chaînes de Markov, seuils de rentabilité et implications pour le consensus PoW.
-
#7Débit Instable : Quand l'Algorithme de Difficulté Dysfonctionne - Analyse de l'Instabilité Minière du Bitcoin CashAnalyse de l'instabilité de l'algorithme de difficulté du Bitcoin Cash, dérivation mathématique de la solution NEFDA, et comparaison empirique démontrant une stabilité améliorée du débit de transactions.
-
#8hashratecoin - Documentation Technique et RessourcesDocumentation technique complète et ressources sur la technologie hashratecoin et ses applications.
-
#9HaPPY-Mine : Conception d'une fonction de récompense minière pour la décentralisation des blockchainsAnalyse de HaPPY-Mine, une nouvelle fonction de récompense minière qui indexe la valeur des récompenses sur le taux de hachage système pour promouvoir la décentralisation.
-
#10Réseaux d'Inception Multi-Facteurs pour le Trading de CryptomonnaiesAnalyse du cadre MFIN pour le trading systématique de cryptomonnaies utilisant multiples facteurs et techniques d'apprentissage profond pour optimiser le ratio de Sharpe du portefeuille.
-
#11Preuve de Travail Optique : Une Alternative Basée sur les CAPEX au Minage de Cryptomonnaies ÉnergivoreAnalyse de la Preuve de Travail Optique (oPoW), un nouvel algorithme de minage qui transfère les coûts de l'électricité vers le matériel via la photonique sur silicium.
-
#12ADESS : Un protocole de preuve de travail pour dissuader les attaques de double dépenseAnalyse des modifications du protocole ADESS pour les systèmes blockchain à preuve de travail, renforçant la sécurité contre les doubles dépenses via séquençage temporel et pénalités exponentielles.
-
#13ADESS : Un protocole de preuve de travail pour dissuader les attaques de double dépenseModification du protocole ADESS pour les blockchains PoW afin d'accroître la sécurité contre les attaques de double dépense via l'analyse temporelle et des mécanismes de pénalité exponentielle.
-
#14Mining Égoïste dans Ethereum : Analyse Combinatoire et Comparaison des StratégiesAnalyse des stratégies de minage égoïste dans Ethereum, comparant la rentabilité et l'impact sur l'ajustement de la difficulté. Inclut des formules fermées utilisant la combinatoire des mots de Dyck.
-
#15Mining Égoïste Indétectable : Analyse des Vulnérabilités de Sécurité de la BlockchainDocument de recherche analysant les stratégies de minage égoïste statistiquement indétectables dans les protocoles blockchain, incluant les seuils de rentabilité et les techniques d'évitement de la détection.
Dernière mise à jour: 2025-11-25 21:35:05