論文の概要: Generic Selfish Mining MDP for DAG Protocols
- arxiv url: http://arxiv.org/abs/2309.11924v1
- Date: Thu, 21 Sep 2023 09:34:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:01:03.422366
- Title: Generic Selfish Mining MDP for DAG Protocols
- Title(参考訳): DAGプロトコルのためのジェネリックセルフリッシュマイニングMDP
- Authors: Patrik Keller, George Bissias,
- Abstract要約: Selfish Miningは、仕事の証明プロトコルにおける報酬を最大化するための戦略的なルール破りである。
それぞれのプロトコルをひとつのプログラムとして指定し、自動的に自家製マイニングMDPを導出します。
- 参考スコア(独自算出の注目度): 0.6906005491572401
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Selfish Mining is strategic rule-breaking to maximize rewards in proof-of-work protocols [3] and Markov Decision Processes (MDPs) are the preferred tool for finding optimal strategies in Bitcoin [4, 10] and similar linear chain protocols [12]. Protocols increasingly adopt non-sequential chain structures [11], for which MDP analysis is more involved [2]. To date, researchers have tailored specific attack spaces for each protocol [2, 4, 5, 7, 10, 12]. Assumptions differ, and validating and comparing results is difficult. To overcome this, we propose a generic attack space that supports the wide class of DAG protocols that provide a total ordering of blocks [11], e. g., Ethereum, Fruitchains, and Parallel Proof-of-Work. Our approach is modular: we specify each protocol as one program, and then derive the Selfish Mining MDPs automatically.
- Abstract(参考訳): Selfish Miningは、仕事の証明プロトコル[3]とMarkov Decision Processs(MDPs)の報酬を最大化するための戦略的ルール破滅であり、Bitcoin[4, 10]と同様のリニアチェーンプロトコル[12]で最適な戦略を見つけるツールとして好まれています。
プロトコルは、MDP分析がより関与する、非逐次連鎖構造[11]をますます採用している。
これまで研究者は、各プロトコル(2, 4, 5, 7, 10, 12]に対して、特定の攻撃空間を調整してきた。
仮定は異なり、結果の検証と比較は困難である。
そこで本研究では,ブロック[11]の総順序付けを行うDAGプロトコルの幅広いクラスをサポートする汎用的な攻撃空間を提案する。
G
Ethereum、Fruitchains、Parallel Proof-Work。
それぞれのプロトコルをひとつのプログラムとして指定し、自動的に自家製マイニングMDPを導出します。
関連論文リスト
- Faster Randomized Dynamical Decoupling [0.9831489366502301]
いくつかのパルスを用いたランダム化プロトコルは、かなり多くのパルスを必要とする決定論的DDプロトコルよりも優れていることを示す。
また,ランダム化プロトコルの利点を確認する数値シミュレーションを行った。
論文 参考訳(メタデータ) (2024-09-27T01:01:13Z) - Reusable Formal Verification of DAG-based Consensus Protocols [8.277981465630377]
DAGベースのコンセンサスプロトコルは、エネルギーフットプリントの削減とセキュリティ向上のために、ブロックチェーン企業によって採用されている。
本稿では,2つのDAGプロトコルの安全仕様について述べる。
論文 参考訳(メタデータ) (2024-07-02T11:19:12Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Beyond the Prototype: Divide-and-conquer Proxies for Few-shot
Segmentation [63.910211095033596]
少ないショットのセグメンテーションは、少数の濃密なラベル付けされたサンプルのみを与えられた、目に見えないクラスオブジェクトをセグメンテーションすることを目的としている。
分割・分散の精神において, 単純かつ多目的な枠組みを提案する。
提案手法は、DCP(disvision-and-conquer proxies)と呼ばれるもので、適切な信頼性のある情報の開発を可能にする。
論文 参考訳(メタデータ) (2022-04-21T06:21:14Z) - TaSPM: Targeted Sequential Pattern Mining [53.234101208024335]
本稿では,高速CM-SPAMアルゴリズムに基づく汎用フレームワークTaSPMを提案する。
また,マイニングプロセスにおける無意味な操作を減らすために,いくつかのプルーニング戦略を提案する。
実験の結果,新たなターゲットマイニングアルゴリズムであるTaSPMは実行時間を短縮し,メモリ消費を低減できることがわかった。
論文 参考訳(メタデータ) (2022-02-26T17:49:47Z) - Minimum Entanglement Protocols for Function Estimation [0.0]
我々は、少なくとも$k$-partite tanglement を用いて最適なプロトコルが存在することの必要十分条件を証明した。
我々のプロトコルは時間依存制御をある程度必要としており、関連する時間依存プロトコルのクラスは、ジェネリック関数の最適スケーリングを達成できないことを示す。
論文 参考訳(メタデータ) (2021-10-14T18:00:00Z) - Discrete-variable quantum key distribution with homodyne detection [14.121646217925441]
本稿では,DV-QKDにおける量子状態生成の単純さと,CV-QKDで使用されるホモダイン検出器のコスト効率と高帯域幅を組み合わせたプロトコルを提案する。
シミュレーションにより,このプロトコルは距離を超えた安全かつ高速な実用的な鍵分布に適していることが示唆された。
論文 参考訳(メタデータ) (2021-09-01T17:12:28Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Planning in Markov Decision Processes with Gap-Dependent Sample
Complexity [48.98199700043158]
マルコフ決定過程における計画のための新しいトラジェクトリに基づくモンテカルロ木探索アルゴリズム MDP-GapE を提案する。
我々は, MDP-GapE に要求される生成モデルに対する呼び出し回数の上限を証明し, 確率の高い準最適動作を同定する。
論文 参考訳(メタデータ) (2020-06-10T15:05:51Z) - MAC Protocol Design Optimization Using Deep Learning [1.5469452301122173]
本稿では,ネットワークプロトコルを体系的に設計し,評価するためのDRLベースの新しいフレームワークを提案する。
他のMLベースのメソッドは主に個々のプロトコルパラメータをチューニングすることに焦点を当てていますが、主な貢献はプロトコルをパラメトリックモジュールのセットに分離することです。
本稿では,一般的な802.11のフレーバーにまたがるブロックの集合にMACプロトコルを分離するフレームワークであるDeepMACを紹介し,評価する。
論文 参考訳(メタデータ) (2020-02-06T02:36:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。