論文の概要: HammerHead: Leader Reputation for Dynamic Scheduling
- arxiv url: http://arxiv.org/abs/2309.12713v1
- Date: Fri, 22 Sep 2023 08:51:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-03-19 04:01:03.343344
- Title: HammerHead: Leader Reputation for Dynamic Scheduling
- Title(参考訳): HammerHead: 動的スケジューリングのリーダからの意見
- Authors: Giorgos Tsimos, Anastasios Kichidis, Alberto Sonnino, Lefteris Kokoris-Kogias,
- Abstract要約: HammerHeadはDAGベースのコンセンサスプロトコルで、DAGから直接提供されるため、チェーンの品質を心配する必要はない。
本実装では,障害発生時の2倍のレイテンシ低減と最大40%のスループット向上(100バリケータ,33故障)を実現した。
- 参考スコア(独自算出の注目度): 3.354340068409786
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The need for high throughput and censorship resistance in blockchain technology has led to research on DAG-based consensus. The Sui blockchain protocol uses a variant of the Bullshark consensus algorithm due to its lower latency, but this leader-based protocol causes performance issues when candidate leaders crash. In this paper, we explore the ideas pioneered by Carousel on providing Leader-Utilization and present HammerHead. Unlike Carousel, which is built with a chained and pipelined consensus protocol in mind, HammerHead does not need to worry about chain quality as it is directly provided by the DAG, but needs to make sure that even though validators might commit blocks in different views the safety and liveness is preserved. Our implementation of HammerHead shows a slight performance increase in a faultless setting, and a drastic 2x latency reduction and up to 40% throughput increase when suffering faults (100 validators, 33 faults).
- Abstract(参考訳): ブロックチェーン技術における高いスループットと検閲耐性の必要性は、DAGベースのコンセンサスの研究につながっている。
Suiブロックチェーンプロトコルは、レイテンシが低いため、Bullsharkコンセンサスアルゴリズムの亜種を使用するが、このリーダベースのプロトコルは、候補リーダがクラッシュしたときにパフォーマンス上の問題を引き起こす。
本稿では,Carousel氏がリーダ・ユーティライゼーション(Lead-Utilization)とHammerHead(HammerHead)の提供について提案する。
チェーンでパイプライン化されたコンセンサスプロトコルを念頭に置いて構築されているCarouselとは異なり、HammerHeadはDAGが直接提供するチェーン品質を心配する必要はない。
我々のHammerHeadの実装では、障害のない環境ではパフォーマンスがわずかに向上し、2倍のレイテンシが大幅に低下し、障害に悩む場合のスループットが最大40%向上した(100バリケータ、33故障)。
関連論文リスト
- Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - FeatherWallet: A Lightweight Mobile Cryptocurrency Wallet Using zk-SNARKs [1.387448620257867]
FeatherWalletは、リソースを効率的に利用しながら、サーバの信頼性をなくすように設計されている。
信頼できないオフチェーンサービスの中で、2, 4, 8, 16, 32, 64のヘッダのzk-SNARK証明を作成します。
従来のSPVクライアントとは対照的に,モバイルクライアントのストレージオーバーヘッドを20倍に削減する。
論文 参考訳(メタデータ) (2025-03-25T14:33:58Z) - A Label-Free Heterophily-Guided Approach for Unsupervised Graph Fraud Detection [60.09453163562244]
本稿では,非教師付きGFDのための非教師付きグラフ不正検出手法(HUGE)を提案する。
推定モジュールでは、GFD の臨界グラフ特性をキャプチャする HALO と呼ばれる新しいラベルフリーなヘテロフィリー計量を設計する。
アライメントに基づく不正検出モジュールにおいて、ランキング損失と非対称アライメント損失を有する合同GNNアーキテクチャを開発する。
論文 参考訳(メタデータ) (2025-02-18T22:07:36Z) - CoT-Valve: Length-Compressible Chain-of-Thought Tuning [50.196317781229496]
我々はCoT-Valveと呼ばれる新しいチューニングと推論戦略を導入し、モデルが様々な長さの推論連鎖を生成できるようにする。
我々は,CoT-Valveがチェーンの制御性と圧縮性を実現し,プロンプトベース制御よりも優れた性能を示すことを示す。
論文 参考訳(メタデータ) (2025-02-13T18:52:36Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Kronos: A Secure and Generic Sharding Blockchain Consensus with Optimized Overhead [17.387814385763622]
シャーディングは、ネットワークをシャードに分割することで、ブロックチェーンのスケーラビリティを向上させる。
クロスシャーディングトランザクションは、シャーディングブロックチェーンのセキュリティと効率にとって重要な課題である。
最適化されたオーバーヘッドを達成するセキュアなシャーディングブロックチェーンコンセンサスであるKronosを紹介します。
論文 参考訳(メタデータ) (2024-03-06T12:26:04Z) - Honeybee: Decentralized Peer Sampling with Verifiable Random Walks for Blockchain Data Sharding [6.120657470247715]
シャーディングを実装する上で重要な課題は、ブロックのデータ全体がネットワークで利用可能かどうかを検証することである。
本稿では,ランダムノードを用いた提案ノードに対するプリミティブサンプリングアルゴリズムを提案する。
我々は,Honeybeeによって得られる品質が,最先端のサンプリングアルゴリズムと比較して有意に優れていることを示す。
論文 参考訳(メタデータ) (2024-02-25T21:29:44Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - TBDD: A New Trust-based, DRL-driven Framework for Blockchain Sharding in IoT [25.15169926146292]
シャードブロックチェーンとIoTを統合することで、信頼性の問題と最適化されたデータフローに対するソリューションが提示される。
深層強化学習は動的で複雑なシステムと多次元最適化を十分に扱う。
textscTbDdはノードタイプを認識し、潜在的な脅威に対してターゲットリシャーディングを実行する。
論文 参考訳(メタデータ) (2024-01-01T01:57:28Z) - Scalable and Adaptively Secure Any-Trust Distributed Key Generation and All-hands Checkpointing [3.1771413727096154]
DLogベースの暗号システムのための実用的なDKGを提案し、共通のコインの助けを借りて(準)線形化とノード単位の通信コストを実現する。
我々のプロトコルは適応的な敵に対して安全であり、全てのノードの半分以下を破損させる可能性がある。
参加者が異なる重みを持つ場合でも,従来の分散プロトコルであるDKGを効率的にデプロイできる汎用トランスフォーマーを提案する。
論文 参考訳(メタデータ) (2023-11-16T06:05:01Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - Detection Transformer with Stable Matching [48.963171068785435]
もっとも重要な設計は, 肯定的な事例の分類スコアを監督するために, 位置測定値のみを使用することである。
本原理では,DTRの分類損失とマッチングコストに位置測定値を統合することで,簡易かつ効果的な2つの修正を提案する。
12エポックおよび24エポックのトレーニング設定の下でResNet-50バックボーンを用いてCOCO検出ベンチマークで50.4および51.5APを達成する。
論文 参考訳(メタデータ) (2023-04-10T17:55:37Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。