-
#1Analisi degli Attacchi al Consenso Blockchain: Double-Spend e Eclipse AttacksValutazione economica degli attacchi double-spend nei sistemi blockchain, analisi della sicurezza delle transazioni, requisiti di potenza di mining e impatto degli eclipse attacks sul consenso.
-
#2Impossibilità della Decentralizzazione Completa nelle Blockchain PermissionlessAnalisi delle limitazioni di decentralizzazione nei protocolli di consenso blockchain, con focus sui costi Sybil e incentivi economici nei sistemi PoW, PoS e DPoS.
-
#3Quantificazione del Valore Estraibile su Blockchain: Rischi per la Sicurezza e Impatto EconomicoAnalisi completa del Valore Estraibile su Blockchain (BEV) che quantifica 540,54 milioni di $ estratti tramite attacchi sandwich, liquidazioni e arbitraggio in 32 mesi, con implicazioni per la sicurezza del consenso blockchain.
-
#4Dal Griefing alla Stabilità nelle Economie di Mining BlockchainAnalisi del comportamento di griefing nelle economie di mining blockchain, modelli di teoria dei giochi, stabilità evolutiva e convergenza verso equilibri di mercato tramite protocolli di risposta proporzionale.
-
#5Dal Comportamento Dannoso alla Stabilità nelle Economie di Mining Blockchain: Un'Analisi Teorico-dei-GiochiAnalisi del comportamento dannoso nelle economie di mining blockchain, stabilità evolutiva e convergenza verso equilibri di mercato tramite protocolli di risposta proporzionale.
-
#6Blockchain Selfish Mining: Analisi Multi-Pool e Implicazioni per la SicurezzaAnalisi completa del selfish mining in blockchain con pool multipli malevoli, modellazione Markov, soglie di redditività e implicazioni per il consenso PoW.
-
#7Throughput Instabile: Quando l'Algoritmo di Difficoltà Fallisce - Analisi dell'Instabilità Mineraria di Bitcoin CashAnalisi dell'instabilità dell'algoritmo di difficoltà di Bitcoin Cash, derivazione matematica della soluzione NEFDA e confronto empirico che dimostra il miglioramento della stabilità del throughput delle transazioni.
-
#8hashratecoin - Documentazione Tecnica e RisorseDocumentazione tecnica completa e risorse sulla tecnologia hashratecoin e le sue applicazioni.
-
#9HaPPY-Mine: Progettazione di una Funzione di Ricompensa Mineraria per la Decentralizzazione delle BlockchainAnalisi di HaPPY-Mine, una nuova funzione di ricompensa mineraria che ancorando il valore alla hashrate di sistema promuove la decentralizzazione nelle reti blockchain.
-
#10Reti Multi-Fattore Inception per il Trading di CriptovaluteAnalisi del framework MFIN per il trading sistematico di criptovalute che utilizza molteplici fattori e tecniche di deep learning per ottimizzare lo Sharpe ratio del portafoglio.
-
#11Optical Proof of Work: Un'Alternativa Basata su CAPEX all'Estrazione di Criptovalute ad Alto Consumo EnergeticoAnalisi di Optical Proof of Work (oPoW), un innovativo algoritmo di mining che sposta i costi dall'elettricità all'hardware utilizzando tecnologia fotonica al silicio.
-
#12ADESS: Un Protocollo Proof-of-Work per Contrastare gli Attacchi di Double-SpendAnalisi delle modifiche del protocollo ADESS ai sistemi blockchain proof-of-work che aumentano la sicurezza contro gli attacchi di double-spend tramite sequenziamento temporale e penalità esponenziali.
-
#13ADESS: Protocollo Proof-of-Work per Prevenire Attacchi di Double-SpendModifica del protocollo ADESS per blockchain PoW per aumentare la sicurezza contro gli attacchi di double-spend tramite analisi sequenziale temporale e meccanismi di penalità esponenziale.
-
#14Selfish Mining in Ethereum: Analisi Combinatoria e Confronto delle StrategieAnalisi delle strategie di selfish mining in Ethereum, confronto di redditività e impatto sulla regolazione della difficoltà. Include formule in forma chiusa usando la combinatoria delle parole di Dyck.
-
#15Mining Egoista Non Rilevabile: Analisi delle Vulnerabilità di Sicurezza della BlockchainRicerca che analizza strategie di mining egoista statisticamente non rilevabili nei protocolli blockchain, incluse soglie di redditività e tecniche di evasione dal rilevamento.
Ultimo aggiornamento: 2025-11-25 21:35:05