Passer au contenu principal
Graph
Search
fr
|
en
Se Connecter
Recherche
Tous
Catégories
Concepts
Cours
Séances de cours
MOOCs
Personnes
Exercices
Publications
Start-ups
Unités
Afficher tous les résultats pour
Accueil
Séance de cours
Attaques et défenses de Sybil
Graph Chatbot
Séances de cours associées (31)
Précédent
Page 1 sur 4
Suivant
Attaques et défenses de Sybil
Discute des attaques Sybil, des fausses identités et des défenses dans des systèmes de consensus sans permission.
Ingénierie des systèmes décentralisés: DHT de corbeille
Couvre le Chord DHT en ingénierie décentralisée des systèmes, en mettant l'accent sur la fiabilité, la redondance et l'entretien des structures.
Défenses Sybil: Coûts artificiels
Explore les défenses de Sybil, les défenses des réseaux sociaux, la preuve de la personnalité, et les prochaines étapes de la cybersécurité.
Chord: Recherche & Routage
Couvre l'algorithme Chord pour la recherche et le routage dans les tables de hachage distribuées.
Défenses Sybil: Coûts artificiels
Explore les défenses de Sybil, les défenses de réseaux sociaux et de confiance, et les concepts de "Proof of Personhood".
Techniques de hachage et de tri dans les systèmes de base de données
Fournit une vue d'ensemble des techniques de hachage et de tri dans les systèmes de gestion de bases de données, en mettant l'accent sur leur mise en œuvre et l'optimisation des performances.
Réseaux ad-hoc : routage et VRD
Explore les réseaux pair-to-peer, le routage ad-hoc et les tables de hachage distribuées.
Technologies pour l'identité et l'anonymat
Explore les technologies d'identité et d'anonymat, y compris l'e-ID, les identités de médias sociaux et les signatures cryptographiques.
Protocoles de consensus d'Ethereum : Sécurité et attaques
Explore les protocoles de consensus Ethereum, les vulnérabilités et les solutions pour la sécurité du grand livre.
Fonctions de hachage et tables
Introduit des tables de hachage, y compris le lemme d'anniversaire, les tables d'adresses directes, les collisions et Chained-Hash-Search.