論文の概要: Consensus Algorithms of Distributed Ledger Technology -- A Comprehensive Analysis
- arxiv url: http://arxiv.org/abs/2309.13498v1
- Date: Sat, 23 Sep 2023 23:32:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:51:14.724802
- Title: Consensus Algorithms of Distributed Ledger Technology -- A Comprehensive Analysis
- Title(参考訳): 分散レジャー技術のコンセンサスアルゴリズム - 包括的解析
- Authors: Ahmad J. Alkhodair, Saraju P. Mohanty, Elias Kougianos,
- Abstract要約: この記事では、分散台帳技術(DLT)とブロックチェーンネットワークで使用されるさまざまなコンセンサスアルゴリズムを包括的に分析する。
ハードウェア要件、事前トラストレベル、トレランスレベルなどを含む11の属性を使用して、これらのコンセンサスアルゴリズムを評価する一連の比較表を生成する。
本稿では,これらのコンセンサスアルゴリズムがサプライチェーン管理,インテリジェントトランスポートシステム,スマートヘルスケアなど,様々なサイバー物理システム(CPS)のユースケースに適用可能であることを論じる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The most essential component of every Distributed Ledger Technology (DLT) is the Consensus Algorithm (CA), which enables users to reach a consensus in a decentralized and distributed manner. Numerous CA exist, but their viability for particular applications varies, making their trade-offs a crucial factor to consider when implementing DLT in a specific field. This article provided a comprehensive analysis of the various consensus algorithms used in distributed ledger technologies (DLT) and blockchain networks. We cover an extensive array of thirty consensus algorithms. Eleven attributes including hardware requirements, pre-trust level, tolerance level, and more, were used to generate a series of comparison tables evaluating these consensus algorithms. In addition, we discuss DLT classifications, the categories of certain consensus algorithms, and provide examples of authentication-focused and data-storage-focused DLTs. In addition, we analyze the pros and cons of particular consensus algorithms, such as Nominated Proof of Stake (NPoS), Bonded Proof of Stake (BPoS), and Avalanche. In conclusion, we discuss the applicability of these consensus algorithms to various Cyber Physical System (CPS) use cases, including supply chain management, intelligent transportation systems, and smart healthcare.
- Abstract(参考訳): すべての分散Ledger Technology(DLT)の最も重要なコンポーネントはConsensus Algorithm(CA)である。
多数のCAが存在するが、特定のアプリケーションに対するその生存可能性が異なるため、DLTを特定の分野で実装する際には、トレードオフが考慮すべき重要な要素となる。
この記事では、分散台帳技術(DLT)とブロックチェーンネットワークで使用されるさまざまなコンセンサスアルゴリズムを包括的に分析する。
我々は30のコンセンサスアルゴリズムを網羅する。
ハードウェア要件、事前トラストレベル、トレランスレベルなどを含む11の属性を使用して、これらのコンセンサスアルゴリズムを評価する一連の比較表を生成する。
さらに、あるコンセンサスアルゴリズムのカテゴリであるDLT分類について論じ、認証に焦点をあてたDLTとデータ保存に焦点をあてたDLTの例を示す。
さらに,特定コンセンサスアルゴリズムの長所と短所,例えばNominateed Proof of Stake (NPoS), Bonded Proof of Stake (BPoS), Avalancheを解析した。
結論として,これらのコンセンサスアルゴリズムがサプライチェーン管理,インテリジェントトランスポートシステム,スマートヘルスケアなど,様々なサイバー物理システム(CPS)のユースケースに適用可能であることを論じる。
関連論文リスト
- Q-SHED: Distributed Optimization at the Edge via Hessian Eigenvectors
Quantization [5.404315085380945]
ニュートン型(NT)法は、DO問題における堅牢な収束率の実現要因として提唱されている。
インクリメンタルなヘッセン固有ベクトル量子化に基づく新しいビット割り当て方式を特徴とする、DOのための元のNTアルゴリズムであるQ-SHEDを提案する。
Q-SHEDはコンバージェンスに必要な通信ラウンド数を最大60%削減できることを示す。
論文 参考訳(メタデータ) (2023-05-18T10:15:03Z) - Modeling and Joint Optimization of Security, Latency, and Computational
Cost in Blockchain-based Healthcare Systems [2.54403164787763]
我々は,レイテンシ,セキュリティ,計算コストの3つの指標を用いた共同最適化モデルを定式化する。
本稿では,Adaptive Discrete Particle Swarm Algorithm (ADPSA) と呼ばれるアルゴリズムを提案する。
我々は、ADPSAが既存のベンチマーク手法を一貫して上回っていることを広範な数値実験により実証した。
論文 参考訳(メタデータ) (2023-03-28T09:29:29Z) - Deep Combinatorial Aggregation [58.78692706974121]
ディープアンサンブル(Deep ensemble)は、不確実性を考慮した学習タスクの最先端結果を実現する、シンプルで効果的な方法である。
本研究では,ディープアグリゲーション(DCA)と呼ばれるディープアンサンブルの一般化について検討する。
DCAはネットワークコンポーネントの複数のインスタンスを生成し、それらの組み合わせを集約して、多様化したモデルの提案と予測を生成する。
論文 参考訳(メタデータ) (2022-10-12T17:35:03Z) - Task-Oriented Sensing, Computation, and Communication Integration for
Multi-Device Edge AI [108.08079323459822]
本稿では,AIモデルの分割推論と統合センシング通信(ISAC)を併用した,新しいマルチインテリジェントエッジ人工レイテンシ(AI)システムについて検討する。
推定精度は近似的だが抽出可能な計量、すなわち判別利得を用いて測定する。
論文 参考訳(メタデータ) (2022-07-03T06:57:07Z) - Learning to Detect Critical Nodes in Sparse Graphs via Feature Importance Awareness [53.351863569314794]
クリティカルノード問題(CNP)は、削除が残余ネットワークのペア接続性を最大に低下させるネットワークから臨界ノードの集合を見つけることを目的としている。
本研究は,ノード表現のための特徴重要度対応グラフアテンションネットワークを提案する。
ダブルディープQネットワークと組み合わせて、初めてCNPを解くエンドツーエンドのアルゴリズムを作成する。
論文 参考訳(メタデータ) (2021-12-03T14:23:05Z) - Sharing classical secrets with continuous-variable entanglement:
Composable security and network coding advantage [0.913755431537592]
量子通信のためのポイント・ツー・ポイントプロトコルに対して,マルチパーティ・エンタングルド・リソースが真に有利であることを示す。
これは、量子通信のためのポイント・ツー・ポイントプロトコルよりも真に有利な、マルチパーティ・エンタングルド・リソースの最初の具体的な例である。
論文 参考訳(メタデータ) (2021-04-21T17:37:28Z) - Causal Policy Gradients [6.123324869194195]
因果ポリシー勾配(CPG)は、重要な最先端アルゴリズムを分析する共通のフレームワークを提供する。
CPGは従来の政策の勾配を一般化し、問題領域の生成過程の事前知識を組み込む原則的な方法をもたらす。
論文 参考訳(メタデータ) (2021-02-20T14:51:12Z) - Determinantal consensus clustering [77.34726150561087]
本稿では,クラスタリングアルゴリズムのランダム再起動における決定点プロセス (DPP) の利用を提案する。
DPPは部分集合内の中心点の多様性を好んでいる。
DPPとは対照的に、この手法は多様性の確保と、すべてのデータフェースについて良好なカバレッジを得るために失敗することを示す。
論文 参考訳(メタデータ) (2021-02-07T23:48:24Z) - Generalized Iris Presentation Attack Detection Algorithm under
Cross-Database Settings [63.90855798947425]
プレゼンテーションアタックは、バイオメトリックなモダリティの大部分に大きな課題をもたらす。
本稿では,汎用的な深層学習に基づくプレゼンテーション攻撃検出ネットワークであるMVANetを提案する。
これはハイブリッドアルゴリズムの単純さと成功、あるいは複数の検出ネットワークの融合にインスパイアされている。
論文 参考訳(メタデータ) (2020-10-25T22:42:27Z) - Joint Contrastive Learning with Infinite Possibilities [114.45811348666898]
本稿では,新しい確率論的モデリングによるコントラスト学習における最近の発展の有用性について考察する。
コントラスト学習(Joint Contrastive Learning, JCL)という,コントラスト学習の特定の形態を導出する。
論文 参考訳(メタデータ) (2020-09-30T16:24:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。