研究文章

流氓在物联网设备缓解:Blockchain-Based访问控制方法

图3

敌人的概率( )试图达到损益两平点,即,我的另一个不诚实的区块链的链与一个诚实的竞争链的计算能力至少51%的诚实的矿工。