-
#1الحوسبة الموزعة للوكالات الذكية: خوارزميات انتخاب القائد وشجرة الامتداد الأدنىتحليل نموذج الحوسبة الموزعة القائم على الوكلاء الذكيين المتحركين في تطبيقات انتخاب القائد وخوارزمية شجرة الامتداد الأدنى، ومقارنة تعقيد الوقت والذاكرة.
-
#2أنظمة البناء السيبرانية-المادية اللامركزية المستقلة باستخدام DAO وLLM والتوأم الرقميإطار عمل جديد يدمج المنظمات المستقلة اللامركزية ونماذج اللغة الكبيرة والتوائم الرقمية لإنشاء بنية تحتية للمباني ذاتية الإدارة والاستقلال التشغيلي والمالي مع حوكمة لامركزية.
-
#3أمن بيانات السحابة القائم على المحولات مع تكامل البلوك تشينبحث حول تعزيز أمن بيانات السحابة باستخدام الشبكات العصبية المحولية وتقنية البلوك تشين لاكتشاف الهجمات الإلكترونية وضمان سلامة البيانات في أنظمة إنترنت الأشياء.
-
#4مخطط إثبات العمل التعاوني لبروتوكولات الإجماع الموزعةتحليل لمخطط مُحسّن لإثبات العمل يتيح التعاون بين المستخدمين لترتيب المعاملات، بهدف استبدال التنقيب التنافسي باستراتيجيات تعاونية وتقليل استهلاك الطاقة.
-
#5Splitwise: الاستدلال الفعال للنماذج اللغوية الكبيرة باستخدام التقسيم المرحلييحسن Splitwise استدلال النماذج اللغوية الكبيرة بتقسيم مراحل حساب المطالبات وتوليد الرموز على أجهزة منفصلة، محققًا إنتاجية أعلى وتكلفة/استهلاك طاقة أقل.
-
#6HashCore: دالة إثبات العمل للمعالجات ذات الأغراض العامةتحليل لدالة HashCore، وهي دالة إثبات عمل جديدة مصممة ليتم تنفيذها بشكل أمثل على المعالجات ذات الأغراض العامة لدمقرطة تعدين العملات المشفرة ومكافحة مركزية دوائر ASIC المتخصصة.
-
#7إثبات العمل البصري (oPoW): تحول نموذجي في تعدين العملات المشفرةتحليل ورقة Optical Proof of Work (oPoW) التي تقترح بديلاً قائماً على الفوتونيات وموفراً للطاقة لتعدين SHA256 التقليدي لمعالجة قضايا قابلية التوسع والبيئة في Bitcoin.
-
#8إثبات العمل المتوازي بحدود ملموسة: تحليل أمنيتحليل لبروتوكول بلوكشين جديد لإثبات العمل المتوازي يقدم حدود أمان ملموسة ضد الإنفاق المزدوج، مع مقارنات بنموذج بيتكوين التسلسلي.
-
#9إثبات العمل المتوازي مع التصويت ذي النمط DAG وخصم المكافآت المستهدف: التحليل وتصميم البروتوكولتحليل بروتوكول عملة معماة جديد يستخدم إثبات العمل (PoW) مع تصويت منظم كرسم بياني غير دوري موجه (DAG) وخصم مستهدف للمكافآت لتحسين الاتساق والإنتاجية وزمن الوصول ومقاومة الهجمات مقارنة ببيتكوين وتيلستورم.
-
#10HotPoW: الإنهائية من كورمات إثبات العمل - تحليل البروتوكول والغوص التقني العميقتحليل بروتوكول HotPoW: سجل موزّع غير خاضع للترخيص يستخدم كورمات إثبات العمل لتحقيق الإنهائية، ويحل التعارض بين الشمولية والأمان في إجماع ناكاموتو.
-
#11الحوسبة الموزعة المشفرة الطوبولوجية: التحليل والإطارتحليل معمق للحوسبة الموزعة المشفرة ضمن طوبولوجيات الشبكات العملية، مع التركيز على بنى الشجرة الدهنية لتقليل حمل الاتصال على الرابط الأقصى.
-
#12الويب 4.0 مقابل الويب 3.0: سد الفجوة بالبنية التحتية للشبكات الذكيةتحليل شامل للفجوات التقنية بين الويب 4.0 والويب 3.0، مع التركيز على الذكاء اللامركزي، الشبكات الدلالية، والبنية التحتية لتقنية البلوكشين.
آخر تحديث: 2026-02-06 12:31:15