
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Departamento de Computación - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Departamento de Computación
X-ORIGINAL-URL:https://www.dc.uba.ar
X-WR-CALDESC:Eventos para Departamento de Computación
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:America/Sao_Paulo
BEGIN:STANDARD
TZOFFSETFROM:-0300
TZOFFSETTO:-0300
TZNAME:-03
DTSTART:20220101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=America/Sao_Paulo:20230803T083000
DTEND;TZID=America/Sao_Paulo:20230803T093000
DTSTAMP:20260407T114808
CREATED:20230731T163139Z
LAST-MODIFIED:20230731T163139Z
UID:8505-1691051400-1691055000@www.dc.uba.ar
SUMMARY:Defensa Tesis Licenciatura Nicolás Tallar
DESCRIPTION:Título: «La mayoría sigue sin ser suficiente»\nDirector: Esteban Mocskos\nJurados: Laura Tardivo y Jesús Carretero \nSerá transmitida por youtube en https://youtube.com/live/o7BxyWpAk7s?feature=share \nResumen\n=======\nLas criptomonedas son activos digitales que son mantenidos por la colaboración entre los participantes de una red\, denominados nodos.\nBitcoin es el principal exponente de esta tecnología en cuanto a adopción y referencia como paradigma de ser un activo digital.\nSu principal atractivo\, y en general de las criptomonedas\, es que no está controlada por una entidad central\, sino que es un sistema distribuido.\nLa base de la seguridad de esta descentralización son los protocolos ejecutados por miles de nodos para consensuar la historia transaccional. \nEl almacenamiento de los datos se sustenta en la blockchain\, una estructura de datos distribuida que se valida por todos los nodos de la red y construida por algunos de estos\, los mineros. Los mineros compiten\nentre sí mediante un puzzle computacional para añadir transacciones a la blockchain\, recibiendo a cambio de su participación una recompensa económica. A partir de la blockchain se puede derivar el ledger\, el libro de cuentas indicando qué transacciones se realizaron y cuánto de la criptomoneda tiene cada usuario. \nAl tratarse de una red de máquinas\, cada nodo puede poseer una visión distinta del ledger\, pero mediante protocolos comparten y unifican la información de manera de tender a una misma visión del sistema.\nUna de las hipótesis que se realizan respecto de estos protocolos descentralizados es que incentivan un comportamiento cooperativo entre los mineros: que su mejor estrategia es compartir inmediatamente toda información nueva que produzcan ellos mismos u obtengan de otros nodos. Sin embargo\, aparecieron en la literatura algunos trabajos cuestionando que esta suposición sea verdadera para el caso de Bitcoin y presentaron distintas estrategias de comportamiento más económicamente atractivas que un comportamiento cooperativo. La primera estrategia desarrollada y la más investigada al momento es el selfish mining. \nA diferencia de la estrategia cooperativa\, ésta se basa en administrar con astucia la información disponible de la blockchain\, reteniendo gran parte para ser su único conocedor\, y así tener ventaja en la competencia\npor añadirle transacciones. \nLos trabajos mencionados se centran en analizar de forma teórica esta estrategia de minado y otras variantes. En esta tesis\, nos centramos en el análisis del ataque de selfish mining pero\, a diferencia de los\ntrabajos de la literatura\, lo hacemos desde el punto de vista operacional: utilizamos una herramienta de simulación que permite acercanos al comportamiento real de Bitcoin para evaluar este ataque. La herramienta de simulación fue desarrollada usando SimGrid\, lo que nos permite estudiar escenarios de gran escala y tener la seguridad de estar utilizando una herramienta con una fuerte adopción en la comunidad de\nsimulación. Para nuestra experimentación\, comenzamos estudiando escenarios controlados de baja escala\, cuyos resultados fueron utilizados para verificar el comportamiento del atacante y el resto de los nodos. \nLuego\, gracias a la escalabilidad de SimGrid\, realizamos simulaciones a gran escala cercanas a Bitcoin: utilizamos topologías de 10000 nodos respetando el tamaño y las propiedades de su red actual.\nLa primera de las conclusiones a las que llegamos es que\, en los experimentos de topologías chicas\, los resultados obtenidos en la práctica fueron efectivamente los esperados de acuerdo a la literatura. Por otro lado\, para los experimentos a gran escala se observó que realizar el ataque es más rentable que no hacerlo\, pero no pudimos concluir si es tan rentable como lo predicho teóricamente\, ya que no existen actualmente herramientas para realizar dichas predicciones en sistemas similares al real. Como alternativa\, se presentó un estimador de la rentabilidad del atacante en base a propiedades del grafo surgido a partir de las conexiones entre nodos. Transversalmente\, exploramos el funcionamiento del ataque realizando un análisis del uso de los recursos de todos los mineros de la red. Esto puso en evidencia una fuente adicional de ineficiencia del sistema cuando el ataque está activo.
URL:https://www.dc.uba.ar/event/defensa-tesis-licenciatura-nicolas-tallar/
LOCATION:Virtual
CATEGORIES:Agenda
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=America/Sao_Paulo:20230803T100000
DTEND;TZID=America/Sao_Paulo:20230803T110000
DTSTAMP:20260407T114808
CREATED:20230727T164924Z
LAST-MODIFIED:20230728T135817Z
UID:8493-1691056800-1691060400@www.dc.uba.ar
SUMMARY:Defensa Tesis Licenciatura Nicolás San Martín
DESCRIPTION:Título:\n    Operador de medición en un cálculo lambda con control cuántico.\nDirectores:\n    Alejandro Díaz-Caro\n    Pablo E. Martínez López\nJurados:\n    Pablo Barenbaum\n    Hernán Melgratti\n    Rafael Romero\n\nResumen:\nEn los últimos años\, se han desarrollado distintas extensiones al cálculo lambda buscando lenguajes de programación cuánticos siguiendo el modelo de «control cuántico». Este modelo\, a diferencia del de «control clásico»\, describe las operaciones cuánticas de manera explícita\, incorporando conceptos de la computación cuántica como el de las superposiciones al cálculo. Ejemplos de tales lenguajes son Lambda-S y Lambda-S₁. El primero enfocado principalmente en incorporar la medición cuántica a los cálculos anteriores\, donde todas las operaciones son lineales. El segundo asegura que las superposiciones se mantienen en la esfera de módulo 1 haciendo que las operaciones sean isometrías\, lo que es también un requisito para la computación cuántica. En esta tesis se define Lambda-S₁π\, que es un cálculo que preserva la norma de las superposiciones\, asegura que las operaciones son isometrías\, y a la vez incorpora la medición cuántica. Se define el lenguaje\, se prueban las propiedades de subject reduction\, progreso\, preservación de la norma y un resultado de expresividad.
URL:https://www.dc.uba.ar/event/defensa-tesis-licenciatura-nicolas-san-martin/
LOCATION:Aula 1113
CATEGORIES:Agenda
END:VEVENT
END:VCALENDAR