1. Introduction & Overview
This paper presents a novel Proof-of-Work (PoW) cryptocurrency protocol that addresses critical limitations in Bitcoin and its recent proposed enhancement, Tailstorm. The core innovation lies in combining Parallel Proof-of-Work (PPoW) consensus with DAG-structured voting and a novel টার্গেটেড রিওয়ার্ড ডিসকাউন্টিং প্রোটোকলটির লক্ষ্য বিদ্যমান সিস্টেমগুলোর তুলনায় উচ্চতর সামঞ্জস্য নিশ্চয়তা, উচ্চতর লেনদেন থ্রুপুট, কম নিশ্চিতকরণ বিলম্ব এবং যুক্তিসঙ্গত প্রণোদনা আক্রমণের বিরুদ্ধে উল্লেখযোগ্যভাবে উন্নত সহনশীলতা প্রদান করা।
PoW ক্রিপ্টোকারেন্সিতে কনসেনসাস অ্যালগরিদম এবং প্রণোদনা স্কিমগুলোর মধ্যে বৃত্তাকার নির্ভরতা এই কাজের প্রেরণা। বিটকয়নের নিরাপত্তা ভালোভাবে বোঝা গেলেও, অনেক নতুন প্রোটোকল সামঞ্জস্য এবং প্রণোদনা উভয়েরই পুঙ্খানুপুঙ্খ বিশ্লেষণের অভাব রয়েছে। ট্রি-স্ট্রাকচার্ড ভোট এবং ইউনিফর্ম রিওয়ার্ড ডিসকাউন্টিং সহ PPoW ব্যবহার করে টেইলস্টর্ম বিটকয়নের উন্নতি সাধন করেছিল। এই গবেষণাপত্র টেইলস্টর্মের দুটি প্রধান ত্রুটি চিহ্নিত করে: (1) ট্রি স্ট্রাকচার কিছু ভোট (এবং তাদের লেনদেন) প্রতি ব্লকে অপ্রমাণিত রাখে, এবং (2) ইউনিফর্ম শাস্তি অন্যদের সৃষ্ট বিলম্বের জন্য সৎ খননকারীদের অবিচারপূর্ণভাবে দণ্ডিত করে। প্রস্তাবিত DAG-ভিত্তিক সমাধান সরাসরি এই ত্রুটিগুলোকে লক্ষ্য করে।
২. মূল প্রোটোকল নকশা
2.1 Parallel Proof-of-Work (PPoW) Fundamentals
Parallel Proof-of-Work হল একটি কনসেনসাস স্কিম যাতে চেইনে পরবর্তী প্রধান ব্লক সংযুক্ত করার আগে PoW "ভোট" (বা ব্লক) এর একটি কনফিগারযোগ্য সংখ্যা $k$ মাইন করতে হয়। এটি Bitcoin-এর একক-শৃঙ্খল মডেলের বিপরীত। প্রতিটি ভোটে লেনদেন থাকে। এই কাঠামো স্বভাবতই শক্তিশালী সামঞ্জস্য নিশ্চয়তা প্রদান করে; উদাহরণস্বরূপ, বাস্তবসম্মত নেটওয়ার্ক অনুমান সহ, PPoW-তে 10-মিনিটের নিশ্চিতকরণে Bitcoin-এর তুলনায় ডাবল-স্পেন্ড ব্যর্থতার সম্ভাবনা প্রায় 50 গুণ কম হতে পারে।
2.2 From Tree to DAG: Vote Structuring
Tailstorm একটি সমান্তরাল রাউন্ডের মধ্যে $k$ ভোটগুলিকে একটি গাছ হিসাবে কাঠামোবদ্ধ করেছিল। প্রস্তাবিত প্রোটোকল গাছটিকে একটি Directed Acyclic Graph (DAG)একটি গাছে, একজন খননকারীকে একটি একক প্যারেন্ট ভোট বেছে নিতে হয় প্রসারিত করার জন্য, যার ফলে শাখা তৈরি হয়। একটি DAG-এ, একটি নতুন ভোট একাধিক পূর্ববর্তী ভোটকে প্যারেন্ট হিসেবে রেফারেন্স করতে পারে, যতক্ষণ না তা কোনো চক্র তৈরি করে। এটি একই রাউন্ডের মধ্যে আরও বেশি ভোট নিশ্চিত হতে দেয়, লেনদেনের একটি বড় অংশের জন্য বিলম্ব হ্রাস করে এবং সামগ্রিক থ্রুপুট উন্নত করে। একাধিক পূর্ববর্তী ভোটকে প্যারেন্ট হিসেবে, যতক্ষণ না তা কোনো চক্র তৈরি করে। এটি একই রাউন্ডের মধ্যে আরও বেশি ভোট নিশ্চিত হতে দেয়, লেনদেনের একটি বড় অংশের জন্য বিলম্ব হ্রাস করে এবং সামগ্রিক থ্রুপুট উন্নত করে।
2.3 লক্ষ্যযুক্ত পুরস্কার ছাড় প্রক্রিয়া
Tailstorm ভোট গাছের গভীরতার উপর ভিত্তি করে খনির পুরস্কার সমানভাবে ছাড় দিত, গভীর গাছের জন্য একটি রাউন্ডের সমস্ত খনিকারকে শাস্তি দিত (যা নেটওয়ার্ক সমস্যা বা আক্রমণ নির্দেশ করে)। নতুন প্রোটোকল বাস্তবায়ন করে লক্ষ্যযুক্ত ছাড়. The reward for a miner's vote is discounted based on the specific lack of references in its DAG structure. A vote that fails to reference other available votes (increasing "non-linearity") receives a higher penalty. This precisely punishes the miner(s) responsible for poor connectivity or malicious withholding, rather than the collective.
3. Security & Incentive Analysis
3.1 Threat Model & Attack Vectors
বিশ্লেষণটি লাভ সর্বাধিকীকরণ দ্বারা প্রণোদিত যুক্তিসঙ্গত খনিকারদের বিবেচনা করে। মূল আক্রমণ ভেক্টরগুলির মধ্যে রয়েছে স্বার্থপর খনন, ব্লক আটকে রাখা এবং নেটওয়ার্ক বিলম্বের সুযোগ নেওয়া, যার মাধ্যমে অরৈখিকতা সৃষ্টি করে এবং সৎ খনিকারদের থেকে পুরস্কার চুরি করা হয়। গবেষণাপত্রটি একটি গুরুত্বপূর্ণ ফলাফল উল্লেখ করে: পুরস্কার ছাড় ছাড়া PPoW হতে পারে কম Bitcoin-এর তুলনায় প্রণোদনা আক্রমণের প্রতি অধিক সহনশীল নির্দিষ্ট নেটওয়ার্ক পরিস্থিতিতে, যা একটি সুপরিকল্পিত প্রণোদনা ব্যবস্থার প্রয়োজনীয়তা তুলে ধরে।
3.2 রিইনফোর্সমেন্ট লার্নিং আক্রমণ অনুসন্ধান
আক্রমণ প্রতিরোধ ক্ষমতা কঠোরভাবে মূল্যায়ন করার জন্য, লেখকরা ব্যবহার করেন Reinforcement Learning (RL) প্রোটোকলের বিরুদ্ধে সর্বোত্তম আক্রমণ কৌশল অনুসন্ধানের জন্য এজেন্ট। RL পরিবেশ খনন প্রক্রিয়া, নেটওয়ার্ক বিলম্ব এবং প্রোটোকলের পুরস্কার নিয়ম অনুকরণ করে। এজেন্টগুলি তাদের পুরস্কারের অংশ সর্বাধিক করার নীতি শেখে। OpenAI-এর বহু-এজেন্ট প্রতিযোগিতা বিষয়ক গবেষণায় আলোচিত মত adversarial ML সিস্টেম বিশ্লেষণের পদ্ধতিগুলি থেকে অনুপ্রাণিত এই পদ্ধতিটি, ম্যানুয়াল বিশ্লেষণের তুলনায় সূক্ষ্ম আক্রমণ ভেক্টর আবিষ্কারের জন্য একটি আরও শক্তিশালী এবং স্বয়ংক্রিয় উপায় প্রদান করে।
3.3 স্থিতিস্থাপকতা তুলনা: Bitcoin বনাম Tailstorm বনাম DAG-PPoW
The RL-based attack search demonstrates that the proposed DAG-PPoW with targeted discounting is more resilient বিটকয়েন এবং টেলস্টর্ম উভয়ের চেয়ে বেশি। লক্ষ্যযুক্ত ডিসকাউন্টিং আক্রমণকারীদের জন্য ইচ্ছাকৃত অ-রৈখিকতা সৃষ্টি করা অলাভজনক করে তোলে, কারণ তারা জরিমানার মূল আঘাত বহন করে। DAG কাঠামোটি প্রতিটি ভোটের জন্য আরও রেফারেন্সের অনুমতি দিয়ে এই ধরনের আক্রমণের সুযোগও হ্রাস করে।
মূল নিরাপত্তা অনুসন্ধান
আক্রমণ লাভজনকতা সীমা: DAG-PPoW-এ লক্ষ্যযুক্ত ডিসকাউন্টিং-এর ক্ষেত্রে লাভজনক প্রণোদনা আক্রমণের জন্য প্রয়োজনীয় হ্যাশরেট টেলস্টর্মের অভিন্ন ডিসকাউন্টিং এবং বেস PPoW-এর তুলনায় উল্লেখযোগ্যভাবে বেশি।
4. Performance Evaluation
4.1 Consistency & Finality Guarantees
প্রতি ব্লকে $k$ ভোটের প্রয়োজনীয়তার মাধ্যমে, PPoW বিটকয়েনের তুলনায় অনেক বেশি খাড়া নিরাপত্তা ক্ষয় ফাংশন সহ সম্ভাব্য চূড়ান্ততা প্রদান করে। একই সৎ সংখ্যাগরিষ্ঠতা অনুমানের অধীনে, $n$ নিশ্চিতকরণের পর একটি সফল ডাবল-স্পেন্ডের সম্ভাবনা বিটকয়েনের $O(exp(-n))$ এর তুলনায় প্রায় $O(exp(-k \cdot n))$ হিসাবে হ্রাস পায়।
4.2 Throughput & Latency Improvements
থ্রুপুট ভোটের সংখ্যা $k$ এর সাথে রৈখিকভাবে বৃদ্ধি পায়, কারণ প্রতিটি ভোট লেনদেনের একটি পূর্ণ ব্লক বহন করে। লেটেন্সি হ্রাস পায় কারণ একটি DAG-এর প্রাথমিক ভোটগুলির লেনদেনগুলি একই রাউন্ডের পরবর্তী ভোট দ্বারা নিশ্চিত হতে পারে, একটি গাছের মতো নয় যেখানে কিছু শাখাকে পরবর্তী ব্লকের জন্য অপেক্ষা করতে হয়।
4.3 Experimental Results & Chart Description
Simulation Results (Conceptual): একটি মূল চার্টে Bitcoin, Tailstorm এবং DAG-PPoW-এর জন্য "ডাবল-স্পেন্ড ব্যর্থতার সম্ভাবনা বনাম নিশ্চিতকরণ সময়" প্লট করা হবে। DAG-PPoW বক্ররেখাটি দ্রুততম হারে নিচে পড়বে, যা শ্রেষ্ঠ সামঞ্জস্য প্রদর্শন করবে। অন্য একটি চার্ট একটি নির্দিষ্ট নেটওয়ার্ক বিলম্ব মডেলের অধীনে তিনটি প্রোটোকলের জন্য "আক্রমণকারীর আপেক্ষিক আয় বনাম আক্রমণকারীর হ্যাশরেট" দেখাবে। DAG-PPoW বক্ররেখাটি আক্রমণকারীর হ্যাশরেটের একটি বিস্তৃত পরিসরের জন্য ব্রেক-ইভেন লাইনের (y=1) নিচে থাকবে, যা বৃহত্তর স্থিতিস্থাপকতা প্রদর্শন করবে।
RL আক্রমণ অনুসন্ধান আউটপুট: ফলাফলে দেখা যাবে যে RL এজেন্টের শেখা নীতি বিস্তৃত শর্তের অধীনে DAG-PPoW-এর জন্য একটি "কোনো-আক্রমণ-না" কৌশলে একত্রিত হচ্ছে, অন্যদিকে Tailstorm এবং বেস PPoW-এর জন্য লাভজনক বিচ্যুতি খুঁজে পাচ্ছে।
5. প্রযুক্তিগত বাস্তবায়নের বিবরণ
5.1 গাণিতিক সূত্রায়ন
লক্ষ্যযুক্ত পুরস্কার ছাড়করণকে প্রাতিষ্ঠানিক রূপ দেওয়া যেতে পারে। ধরা যাক $V_i$ একটি রাউন্ডের একটি ভোট। ধরা যাক $R_{base}$ হল ভিত্তি পুরস্কার। ধরা যাক $P(V_i)$ হল সেইসব ভোটের সেট যা সর্বজনীনভাবে দৃশ্যমান এবং $V_i$ এর জন্য রেফারেন্স দেওয়ার জন্য বৈধ ছিল কিন্তু রেফারেন্স দেওয়া হয়নি। $V_i$ এর জন্য ছাড় ফ্যাক্টর $d_i$ হতে পারে:
$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$
where $\alpha$ is a protocol parameter (0 < $\alpha$ ≤ 1) controlling punishment severity, and $N_{visible}$ is the total number of visible votes it could have referenced. The final reward is $R_i = R_{base} \cdot d_i$. This creates a direct economic disincentive against withholding references.
5.2 DAG Construction & Validation
একটি ভোট তৈরি করার সময়, একজন মাইনার এটি প্রাপ্ত বর্তমান রাউন্ডের সমস্ত বৈধ ভোটের হ্যাশ অন্তর্ভুক্ত করে (এর "প্যারেন্টস"), স্প্যাম প্রতিরোধের জন্য সর্বাধিক সীমা বা গ্যাস-সদৃশ খরচের অধীনে। একটি রাউন্ডের DAG হল সমস্ত ভোট এবং তাদের রেফারেন্স এজের সংযোগ। বৈধতা যাচাইয়ে প্রতিটি ভোটে PoW পরীক্ষা করা, নিশ্চিত করা যে সমস্ত উল্লিখিত প্যারেন্ট বিদ্যমান এবং বৈধ, এবং যাচাই করা যে কোনো চক্র তৈরি হয়নি (একটি টপোলজিকাল সর্ট সম্ভব হতে হবে) জড়িত।
6. বিশ্লেষণ কাঠামো উদাহরণ কেস
Scenario: 20% নেটওয়ার্ক পার্টিশনের প্রভাব মূল্যায়ন করা হচ্ছে।
Framework Application:
- মডেল: খনি শ্রমিকদের দুটি দলে বিভক্ত করুন, A (80%) এবং B (20%), এক রাউন্ডের জন্য তাদের মধ্যে কোনো যোগাযোগ ছাড়াই।
- ট্রি (টেইলস্টর্ম): প্রতিটি গ্রুপ শুধুমাত্র তাদের দেখা ভোটগুলিকে প্রসারিত করে ভোট খনন করে, যা দুটি গভীর, পৃথক শাখা তৈরি করে। রাউন্ডের শেষে, পুরস্কার ছাড় গভীর গাছের গভীরতার উপর ভিত্তি করে সকল ভোটগুলিতে সমানভাবে প্রয়োগ করা হয়, উভয় গ্রুপকে সমানভাবে শাস্তি দেয়।
- DAG (প্রস্তাবিত): প্রতিটি পার্টিশনের মধ্যে, খননকারীরা এখনও তারা দেখতে পাওয়া সকল ভোট রেফারেন্স করতে পারে, যা দুটি পৃথক উপ-ডিএজি তৈরি করে। পার্টিশন নিরাময় হলে, ডিসকাউন্ট প্রতি ভোটের ভিত্তিতে গণনা করা হয়। প্রতিটি উপ-ডিএজির কেন্দ্রে অবস্থিত ভোটগুলি (যেগুলো তাদের সমকক্ষদের রেফারেন্স করেছিল) ন্যূনতম শাস্তি পায়। শুধুমাত্র প্রতিটি পার্টিশনের সাময়িক প্রান্তে অবস্থিত ভোটগুলি, যা অন্যদিকের ভোটগুলিকে রেফারেন্স করতে ব্যর্থ হয়েছিল—যেগুলো কারিগরিভাবে পার্টিশন নিরাময়ের পরই "দৃশ্যমান" হয়েছিল (একটি সূক্ষ্ম বিষয়)—আংশিক শাস্তি পেতে পারে। শাস্তি প্রয়োগ করা হয় লক্ষ্যবস্তু পার্টিশন দ্বারা সবচেয়ে বেশি প্রভাবিত ভোটগুলির প্রতি, সমষ্টির প্রতি নয়।
7. Critical Analyst Perspective
Core Insight: এই গবেষণাপত্রটি কেবল আরেকটি ধারাবাহিক উন্নয়ন নয়; এটি উচ্চ-থ্রুপুট প্রুফ-অফ-ওয়ার্কের দুর্বলতম স্থানে একটি সুনির্দিষ্ট আঘাত: ইনসেনটিভ-কনসেনসাস লুপ। লেখকরা সঠিকভাবে চিহ্নিত করেছেন যে সমান্তরালীকরণ (পিপিওডব্লিউ) এর মাধ্যমে থ্রুপুট বাড়ানো অজান্তেই যুক্তিসঙ্গত খনিকারদের জন্য নতুন, আরও সূক্ষ্ম আক্রমণের পথ তৈরি করে। তাদের মূল উপলব্ধি—যে অভিন্ন শাস্তি উভয়ই অন্যায্য এবং অনিরাপদ—গভীর তাৎপর্যপূর্ণ। এটি অর্থনীতির মেকানিজম ডিজাইনের শিক্ষার প্রতিধ্বনি করে: কঠোর পদ্ধতি বিকৃত প্রণোদনা তৈরি করে। ডিএজি এবং লক্ষ্যযুক্ত শাস্তির দিকে যাওয়া ব্লকচেইন নিরাপত্তায় "মূল্য-তত্ত্ব" পদ্ধতির প্রত্যক্ষ প্রয়োগ, যা আক্রমণকারীকে তাদের বিঘ্ন সৃষ্টির খরচ বহনে বাধ্য করে।
যৌক্তিক প্রবাহ: যুক্তিটি আকর্ষণীয়। ১) বিটকয়ন নিরাপদ কিন্তু ধীর। ২) পিপিওডাব্লু (এবং টেলস্টর্ম) এটি দ্রুত করে কিন্তু প্রণোদনা নিরাপত্তা দুর্বল করে—একটি ট্রেড-অফ যা অনেক প্রোটোকল অস্পষ্ট রাখে। ৩) মূল কারণ হলো প্রণোদনা স্কিমে শাস্তির ভুল সমন্বয়। ৪) সমাধান: দায়িত্বের সূক্ষ্ম পরিমাপ (কে কাকে রেফারেন্স করেনি) সক্ষম করতে ডাটা স্ট্রাকচার (ডিএজি) পরিশোধন করুন, এবং তারপর শাস্তিকে সরাসরি সেই পরিমাপের সাথে যুক্ত করুন। আক্রমণ অনুসন্ধানের জন্য আরএল-এর ব্যবহার হলো মাস্টারস্ট্রোক, যা হাত-ওয়েভি নিরাপত্তা দাবির বাইরে গিয়ে প্রদর্শনযোগ্য, স্বয়ংক্রিয় বৈরী পরীক্ষার দিকে নিয়ে যায়। এই পদ্ধতিটি একটি স্বর্ণমান হওয়া উচিত, arXiv-এর গবেষণাপত্রে (যেমন, নিউরাল নেটওয়ার্কের জন্য রোবাস্টনেস মূল্যায়ন) এআই সিস্টেমের জন্য উকৃষ্টভাবে সমর্থিত কঠোর বৈরী পরীক্ষার মতোই।
Strengths & Flaws:
- শক্তি: একটি স্পষ্ট তাত্ত্বিক মডেল (DAG + টার্গেটেড ডিসকাউন্টিং) এবং RL-এর মাধ্যমে অভিজ্ঞতামূলক বৈধতার সংমিশ্রণ অসাধারণ। ভ্যানিলা PPoW যে বিটকয়েনের চেয়ে কম নিরাপদ হতে পারে তা এই ক্ষেত্রের জন্য একটি গুরুত্বপূর্ণ সতর্কবার্তা। প্রোটোকল ডিজাইনটি মার্জিত এবং উল্লিখিত ত্রুটিগুলো সরাসরি সমাধান করে।
- Flaws & Open Questions: কাগজটির ব্যবহারিকতা নির্ভর করে ডিসকাউন্ট গণনার জন্য "দৃশ্যমান" ভোটের সঠিক ও সময়োপযোগী উপলব্ধির উপর—এটি অ্যাসিঙ্ক্রোনাস নেটওয়ার্কে একটি গুরুত্বপূর্ণ সমস্যা। এটি একটি "নেটওয়ার্ক মনিটরিং ট্যাক্স" তৈরি করার ঝুঁকি রাখে যেখানে খননকারীদের অবশ্যই আক্রমণাত্মকভাবে গসিপ করতে হবে যাতে প্রমাণ হয় তারা ভোট দেখেছে। RL বিশ্লেষণ, শক্তিশালী হলেও, তার পরিবেশ মডেলের মতোই ভাল; বাস্তব-বিশ্বের নেটওয়ার্ক গতিবিদ্যা আরও জটিল। তদুপরি, প্রোটোকলটি ক্লায়েন্ট সফটওয়্যার এবং বৈধকরণ যুক্তিতে উল্লেখযোগ্য জটিলতা যোগ করে, যা গ্রহণে বাধা সৃষ্টি করতে পারে।
কার্যকরী অন্তর্দৃষ্টি: গবেষকদের জন্য: নতুন কনসেনসাস প্রোটোকল মূল্যায়নের জন্য একটি আদর্শ সরঞ্জাম হিসাবে RL-ভিত্তিক আক্রমণ অনুসন্ধান গ্রহণ করুন। ডেভেলপারদের জন্য: যেকোনো স্কেলিং সমাধান ডিজাইন করার সময়, প্রথম এটি যে নতুন প্রণোদনা আক্রমণ ভেক্টর তৈরি করে তার মডেল তৈরি করুন। বিনিয়োগকারী/প্রকল্প মূল্যায়নকারীদের জন্য: উচ্চ থ্রুপুট দাবি করা যেকোনো প্রোটোকলকে একইভাবে কঠোর প্রণোদনা বিশ্লেষণের জন্য যাচাই করুন। একটি বিপদ সংকেত হলো এমন একটি গবেষণাপত্র যা শুধুমাত্র TPS এবং চূড়ান্ততা নিয়ে আলোচনা করে, নেটওয়ার্ক প্রতিকূলতার অধীনে প্রণোদনা সামঞ্জস্যের জন্য একটি নির্দিষ্ট বিভাগ ছাড়া। এই কাজটি একটি নতুন মান নির্ধারণ করেছে।
8. Future Applications & Research Directions
- হাইব্রিড কনসেনসাস প্রোটোকল: DAG-ভিত্তিক ভোটিং এবং লক্ষ্যযুক্ত শাস্তি স্কিমটি কমিটি-ভিত্তিক বা Proof-of-Stake (PoS) সিস্টেমে প্রয়োগ করা যেতে পারে যেখানে ভ্যালিডেটররা ভোট তৈরি করে। এটি লাইভনেস ব্যর্থতা বা সেন্সরশিপের জন্য ভ্যালিডেটরদের শাস্তি দেওয়ার একটি উপায় সরবরাহ করে, যা সাধারণ স্ল্যাশিংয়ের চেয়ে আরও সুনির্দিষ্ট।
- ডেটা প্রাপ্যতা স্যাম্পলিং: Ethereum-এর danksharding-এর মতো মডুলার ব্লকচেইন আর্কিটেকচারে, সহযোগিতা না করলে লক্ষ্যযুক্ত শাস্তির ধারণাটি সেই নোডগুলিতে প্রয়োগ করা যেতে পারে যা ডেটা স্যাম্পল সরবরাহ করতে ব্যর্থ হয়, যা ডেটা প্রাপ্যতা নিশ্চয়তার নিরাপত্তা উন্নত করে।
- ক্রস-চেইন যোগাযোগ: বিভিন্ন চেইন থেকে attestation-এর একটি DAG, যেখানে অন্যের উপলব্ধ ডেটা উপেক্ষা করে এমন attestation-এর জন্য পুরস্কার হ্রাস করা হয়, ক্রস-চেইন ব্রিজের নিরাপত্তা এবং লেটেন্সি উন্নত করতে পারে।
- গবেষণার দিকনির্দেশ: 1) প্রণোদনা নিরাপত্তা বৈশিষ্ট্যগুলির আনুষ্ঠানিক যাচাইকরণ। 2) বিভিন্ন ডিসকাউন্টিং ফাংশন (যেমন, অ-রৈখিক) অন্বেষণ। 3) একটি সমান্তরাল ব্লক সেটিংয়ে মেমপুল গতিবিদ্যা এবং লেনদেন ফি বাজারগুলির সাথে সংহতকরণ। 4) প্রকৃত নেটওয়ার্ক অবস্থার অধীনে তাত্ত্বিক এবং সিমুলেশন ফলাফল যাচাই করার জন্য একটি টেস্টনেটে বাস্তবায়ন এবং বাস্তব-বিশ্ব পরীক্ষা।
9. References
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
- Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
- Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
- Tailstorm Reference: [Author(s)]. (Year). Tailstorm: [Subtitle]. In [Conference]. (রেফারেন্সটি PDF-এ Tailstorm [12]-এর উল্লেখের উপর ভিত্তি করে তৈরি করা হয়েছে)।
- Parallel Proof-of-Work রেফারেন্স: [লেখক(গণ)]। (বছর)। Parallel Proof-of-Work। In [Conference]. (রেফারেন্সটি PDF-এ PPoW [13]-এর উল্লেখের উপর ভিত্তি করে তৈরি করা হয়েছে)।
- OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [External source for RL multi-agent analysis methodology].
- Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [বিরোধী প্রশিক্ষণ ধারণার জন্য বাহ্যিক উৎস]।
- Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [External source for data availability and scaling context].