Link

GlossarioChi SiamoPrivacy

Social

© 2026 CryptoGlossario

v2.0
CryptoGlossarioCryptoGlossario
🖥️

Informatica

Termini dall'informatica classica

220 termini disponibili

51% Attack

50%
🔐Crittografia🖥️Informatica

Quando gruppo controlla oltre metà della potenza di validazione potendo manipolare transazioni. Può censurare operazioni, spendere due volte. Attacco grave ma costoso e distruttivo.

ABI (Application Binary Interface)

50%
🔐Crittografia🖥️Informatica

Manuale di istruzioni per comunicare con un programma automatico. Specifica quali comandi puoi dare, quali informazioni devi fornire e cosa ti viene restituito. Come un dizionario tecnico.

Account

50%
🔐Crittografia🖥️Informatica

Identità sulla rete controllata da coppia di chiavi crittografiche. Contiene il tuo saldo e storia transazioni. Come un conto bancario ma decentralizzato e controllato da te.

Account Abstraction

5%
🖥️Informatica

Separazione tra proprietà fondi ed esecuzione contratti. Semplifica esperienza utente permettendo funzionalità avanzate come pagamento commissioni in qualsiasi token o recupero account.

Account-Based Model

50%
🖥️Informatica

Sistema dove ogni utente ha un saldo che aumenta e diminuisce direttamente. Come il tuo conto in banca. Ethereum usa questo modello. Più semplice da capire del sistema basato su output.

Adaptive Sharding

41%
🔐Crittografia🖥️Informatica

Sistema che adatta numero di frammenti della rete in base al carico. Quando utenti aumentano, divide ulteriormente. Quando diminuiscono, riaccorpa. Ottimizza risorse dinamicamente.

Address

59%
🔐Crittografia🖥️Informatica

Codice univoco come un IBAN bancario digitale. Serve per ricevere pagamenti. È pubblico e sicuro condividerlo. La chiave privata invece va tenuta segreta perché permette di spendere i fondi.

Address Poisoning

5%
🖥️Informatica

Truffa dove ti mandano piccole somme da indirizzi simili al tuo destinatario abituale. Sperando che tu copi l'indirizzo sbagliato dalla cronologia e mandi fondi a loro.

Adversarial Mining

14%
🔐Crittografia🖥️Informatica

Comportamenti scorretti di chi valida le transazioni per ottenere vantaggi sleali. Approfittano di bug o meccanismi mal progettati per guadagnare a scapito della rete e degli altri utenti.

Adversary

52%
🔐Crittografia🖥️Informatica

Persona o programma che cerca attivamente di danneggiare, truffare o compromettere un sistema. Tenta attacchi per rubare fondi, bloccare la rete o sfruttare vulnerabilità a proprio vantaggio.

Agentic coding

50%
🖥️Informatica

Sviluppo assistito dove agente autonomo pianifica, scrive codice, corregge errori e verifica risultati. Ti aiuta a programmare automatizzando parti ripetitive e suggerendo soluzioni.

Agentic Settings

64%
🖥️Informatica

Modalità in cui un'intelligenza artificiale opera con maggiore autonomia, eseguendo compiti complessi in più passaggi senza bisogno di conferme continue da parte dell'utente.

Agents

50%
🖥️Informatica

Programmi autonomi che ricevono obiettivi e decidono azioni per raggiungerli. Possono usare strumenti, cercare informazioni, correggere errori. Lavorano in modo indipendente con supervisione minima.

Airdrop

38%
🖥️Informatica

Distribuzione gratuita di monete digitali. Progetti nuovi le regalano per farsi conoscere, premiare utenti fedeli o creare comunità. A volte devi fare azioni specifiche per riceverle.

Algorithmic Stablecoin

4%
🔐Crittografia🖥️Informatica

Moneta stabile che usa programmi e regole matematiche per mantenere il valore. Nessun asset fisico dietro, solo meccanismi automatici. Più rischioso ma più innovativo delle versioni garantite.

Alignment

72%
🖥️Informatica

Processo che mira a far sì che un sistema di intelligenza artificiale agisca in modo coerente con i valori e le intenzioni delle persone che lo hanno creato e della società in generale.

All-Or-None (AON) Order

50%
🖥️Informatica

Ordine che deve essere eseguito completamente o cancellato. Non accetta esecuzioni parziali. O ottieni tutto quello che chiedi o l'ordine viene annullato. Utile per grandi quantità.

Altcoin

5%
🖥️Informatica

Tutte le criptovalute tranne Bitcoin. Include migliaia di progetti: Ethereum, Solana, Cardano e tanti altri. Ognuna ha caratteristiche, obiettivi e tecnologie diverse. Alcune serie, molte speculative.

Altcoin Summer

50%
🖥️Informatica

Periodo in cui le criptovalute alternative crescono molto più velocemente di Bitcoin. Gli investitori spostano i fondi verso progetti più piccoli sperando in guadagni maggiori.

API

75%
🖥️Informatica

Interfaccia che permette a programmi esterni di comunicare con un sistema di intelligenza artificiale, consentendo agli sviluppatori di integrarne le funzionalità nelle proprie applicazioni.

API (Application Programming Interface)

28%
🔐Crittografia🖥️Informatica

Insieme di regole per far comunicare programmi diversi. Come un menu di ristorante: dice cosa puoi ordinare e cosa ricevi. Permette integrazione tra servizi separati.

APR (Annual Percentage Rate)

34%
🖥️Informatica

Percentuale annua che guadagni o paghi su un investimento o prestito. È una stima: il rendimento vero può variare. Non include effetti di interesse composto come l'APY.

Bagholder

17%
🖥️Informatica🗣️Gergo

Investitore che compra alto e vede il prezzo crollare, ma non vende sperando che risalirà. Rimane bloccato con asset in perdita, spesso per anni. Termine ironico e autoironico.

Beacon Chain

2%
🔐Crittografia🖥️Informatica

Catena di coordinamento che gestisce chi valida e quando. Introdotta in Ethereum per passare al nuovo sistema. Coordina tutti i validatori senza elaborare transazioni normali.

Benchmark

50%
🖥️Informatica

Test standard usato per confrontare prestazioni di sistemi diversi. Come una gara dove tutti fanno lo stesso percorso per vedere chi è più veloce. Permette confronti oggettivi.

Bitcoin

20%
🔐Crittografia🖥️Informatica

Prima criptovaluta mai creata nel 2009. Decentralizzata, nessuno la controlla. Quantità limitata a 21 milioni. Considerata oro digitale. Base di tutto l'ecosistema crypto.

Black Swan Event

6%
🖥️Informatica

Evento imprevedibile con impatto enorme. Nessuno se lo aspetta, succede raramente, cambia tutto. Crolli di mercato improvvisi sono esempi. Impossibile da prevedere, devastante quando arriva.

Block

42%
🔐Crittografia🖥️Informatica

Contenitore di transazioni raggruppate insieme. Ogni blocco contiene un gruppo di operazioni verificate ed è collegato al blocco precedente, formando una catena continua e immodificabile di dati.

Block Confirmation

15%
🔐Crittografia🖥️Informatica

Numero di blocchi aggiunti dopo il tuo. Ogni nuovo blocco rende più difficile annullare la transazione. 6 conferme significano 6 blocchi dopo, considerato molto sicuro.

Block Explorer

28%
🔐Crittografia🖥️Informatica

Sito web dove cerchi e visualizzi tutte le transazioni pubbliche. Inserisci un indirizzo o codice transazione e vedi storia completa, importi, quando è avvenuto. Tutto trasparente.

Block Reward

8%
🔐Crittografia🖥️Informatica

Premio ricevuto per aver elaborato e aggiunto un blocco valido alla catena. Include nuove monete create più le commissioni delle transazioni contenute. Incentivo economico per validatori.

Blockchain

47%
🔐Crittografia🖥️Informatica

Registro digitale distribuito e immutabile. Ogni blocco contiene transazioni ed è legato al precedente. Trasparente, sicuro, nessuno lo controlla da solo. Base delle criptovalute.

Blockchain Trilemma

14%
🔐Crittografia🖥️Informatica

Problema fondamentale: è difficile avere contemporaneamente massima sicurezza, completa decentralizzazione e alta velocità. Migliorare uno spesso peggiora gli altri due. Ogni rete fa compromessi.

Bridge (Bridge Blockchain)

16%
🔐Crittografia🖥️Informatica

Tecnologia che collega reti separate permettendo di spostare monete e dati da una all'altra. Come un ponte tra isole. Espande le possibilità ma introduce nuovi rischi di sicurezza.

Bridged Assets

50%
🔐Crittografia🖥️Informatica

Asset trasferiti da una rete all'altra tramite ponte rappresentati come token equivalenti. Mantengono stesso valore ma esistono su catena diversa dall'originale per usabilità estesa.

Broadly Ethical

54%
🖥️Informatica

Standard che guida l'intelligenza artificiale a comportarsi in modo moralmente corretto, bilanciando onestà, rispetto e considerazione per il benessere di tutte le persone coinvolte.

Broadly Safe

55%
🖥️Informatica

Criterio prioritario che richiede all'intelligenza artificiale di evitare danni gravi, anche a costo di risultare meno utile o di deludere le aspettative immediate dell'utente.

Build

50%
🖥️Informatica

Processo che trasforma codice sorgente in programma eseguibile. Compila, ottimizza, impacchetta tutto. Output finale pronto per essere distribuito e usato da utenti finali.

Burned Tokens

6%
🖥️Informatica

Monete mandate in un indirizzo da cui nessuno può mai recuperarle. Sono eliminate dalla circolazione per sempre. Riduce l'offerta totale, potenzialmente aumentando il valore delle rimanenti.

Byzantine Fault Tolerance (BFT)

50%
🔐Crittografia🖥️Informatica

Capacità di funzionare correttamente anche se alcuni partecipanti mentono o si comportano male. La rete raggiunge comunque accordo. Fondamentale per reti distribuite senza fiducia centrale.

CBDC (Central Bank Digital Currency)

11%
🖥️Informatica

Versione digitale della moneta nazionale emessa dalla banca centrale del paese. Come gli euro o i dollari, ma completamente digitali. A differenza delle criptovalute, sono controllate dallo stato.

CCA2 (Adaptive Chosen-Ciphertext Attack)

50%
🖥️Informatica

Modello teorico per testare robustezza di sistemi crittografici contro attacchi sofisticati. Assume attaccante possa manipolare testi cifrati e vedere risultati. Standard di sicurezza elevato.

CI (Continuous Integration)

50%
🖥️Informatica

Sistema di controlli automatici a ogni modifica del codice. Appena qualcuno carica cambiamenti, test e verifiche partono da soli. Trova errori subito invece che dopo settimane.

Client (Blockchain)

11%
🔐Crittografia🖥️Informatica

Programma che installi per collegarti a una rete. Scarica le transazioni, le verifica e comunica con altri nodi. È il tuo punto di accesso per partecipare alla rete distribuita.

Cloud Mining

20%
🖥️Informatica

Noleggiare potenza di calcolo da un servizio invece di comprare computer propri. Paghi un canone e loro gestiscono hardware. Comodo ma spesso meno profittevole e con rischi di truffe.

Coding agents

50%
🖥️Informatica

Agenti specializzati nel programmare. Scrivono codice, correggono bug, propongono soluzioni tecniche. Possono modificare file, eseguire comandi, testare risultati. Assistenti per sviluppatori.

Coin / Token

3%
🔐Crittografia🖥️Informatica

Coin è la moneta nativa di una rete. Token è creato sopra una rete esistente. Bitcoin è coin, i token su Ethereum sono token. Differenza tecnica importante.

Collateralization

26%
🖥️Informatica

Dare qualcosa di valore come garanzia per un prestito. Se non ripaghi, chi ti ha prestato prende la garanzia. Riduce il rischio per il creditore e ti permette di ottenere condizioni migliori.

Commit

50%
🖥️Informatica

Salvataggio permanente di modifiche nella cronologia del progetto. Include messaggio che spiega cosa hai cambiato. Crea un punto nella storia a cui puoi tornare se serve.

Composable Rollup

50%
🔐Crittografia🖥️Informatica

Sistema che permette comunicazione diretta tra diverse soluzioni di secondo livello. Contratti possono chiamarsi tra reti separate. Aumenta interoperabilità senza tornare alla rete base.

Conscientious Objector

44%
🖥️Informatica

Capacità dell'intelligenza artificiale di rifiutare istruzioni che violano i suoi principi fondamentali, pur rimanendo disponibile a essere corretta dai suoi supervisori.

Consensus Mechanism

22%
🔐Crittografia🖥️Informatica

Sistema di regole che determina come la rete si mette d'accordo su quali transazioni sono valide. Ogni rete usa metodi diversi per raggiungere il consenso senza un capo centrale.

Constitutional Authority

48%
🖥️Informatica

Principio secondo cui esiste un documento fondamentale di riferimento le cui regole prevalgono su qualsiasi altra istruzione data all'intelligenza artificiale.

Context window

50%
🖥️Informatica

Quantità di informazioni che un modello di intelligenza artificiale può elaborare in una volta. Come la memoria di lavoro: troppo testo e dimentica l'inizio. Limita conversazioni lunghe.

Corrigibility

52%
🖥️Informatica

Qualità di un'intelligenza artificiale che accetta di essere controllata, corretta o spenta dagli esseri umani senza opporre resistenza o tentare di manipolare chi la supervisiona.

Cosmos Hub

8%
🔐Crittografia🖥️Informatica

Rete centrale dell'ecosistema che collega tante catene separate. Facilita comunicazione e scambio tra reti indipendenti. Hub centrale per interoperabilità tra progetti.

Cosmos SDK

9%
🔐Crittografia🖥️Informatica

Strumento di sviluppo per creare nuove reti. Fornisce componenti modulari pronti: consenso, governance, token. Accelera creazione di progetti personalizzati nell'ecosistema.

CosmWasm

8%
🔐Crittografia🖥️Informatica

Ambiente per sviluppare contratti programmabili usando linguaggio WebAssembly. Moderno, veloce e sicuro. Usato da alcune reti avanzate per applicazioni complesse.

Cross-Chain Bridge

24%
🔐Crittografia🖥️Informatica

Protocollo che permette il trasferimento di asset o dati tra due blockchain diverse, spesso bloccando l’asset su una catena e rilasciandolo sull’altra.

Crowdsale

17%
🖥️Informatica

Vendita pubblica di monete nuove per finanziare un progetto. Gli interessati comprano in anticipo sperando che il valore salirà. Più regolamentata e sicura delle vecchie vendite iniziali.

Crypto-Compliance

50%
🖥️Informatica

Rispetto di normative legali nel settore crypto. Include verifica identità, prevenzione riciclaggio, seguire regole fiscali. Obbligatorio per servizi regolamentati e legittimi.

Cryptoeconomics

7%
🔐Crittografia🖥️Informatica

Studio di come incentivi economici garantiscono sicurezza e cooperazione in reti decentralizzate. Combina economia e crittografia per creare sistemi auto-regolanti senza autorità centrale.

DAG (Directed Acyclic Graph)

50%
🖥️Informatica

Struttura a passi collegati che va sempre avanti, mai indietro o in cerchio. Usata in alcune reti al posto della catena tradizionale. Permette elaborazione parallela più veloce.

DAO (Decentralized Autonomous Organization)

10%
🔐Crittografia🖥️Informatica

Organizzazione governata da codice e votazioni online invece che da manager. Le regole sono programmate, le decisioni prese democraticamente dai possessori di token. Nessun capo centrale.

Data Availability Layer

8%
🔐Crittografia🖥️Informatica

Livello che assicura dati transazioni off-chain siano accessibili per verifiche on-chain. Condizione necessaria per sicurezza rollup. Dati devono essere disponibili pubblicamente per controlli.

Data Compression

13%
🖥️Informatica

Riduzione dimensione dati prima di pubblicarli sulla rete principale. Abbassa costi di storage e commissioni. Informazioni compresse mantengono contenuto ma occupano meno spazio.

Death Cross

24%
🖥️Informatica

Segnale tecnico che si verifica quando una media mobile a breve termine incrocia al ribasso una di lungo termine, spesso interpretato come bearish.

Decentralized API (dAPI)

50%
🖥️Informatica

Servizio di accesso dati distribuito senza controllo centrale. Invece di affidarti a un'azienda, tanti fornitori indipendenti danno informazioni verificabili. Più resistente a censura e manomissioni.

Decryption

53%
🖥️Informatica

Processo che trasforma dati cifrati e illeggibili in informazioni chiare e leggibili. È il contrario della cifratura. Serve la chiave giusta per decifrare, altrimenti i dati restano inaccessibili.

Deep Web

40%
🖥️Informatica

Parte di internet non indicizzata dai motori di ricerca tradizionali (non specifico di crypto ma spesso menzionato nelle discussioni su privacy e dati).

Delegated Proof of Stake (DPoS)

50%
🔐Crittografia🖥️Informatica

Sistema dove i possessori di monete votano per eleggere validatori che confermano le transazioni per loro. Più democratico e veloce del sistema base ma più centralizzato.

Depeg

3%
🖥️Informatica

Quando moneta stabile perde ancoraggio al valore di riferimento. Dovrebbe valere 1 dollaro ma scende a 0.90. Segnale di problemi gravi, può portare a crollo completo.

DePIN (Decentralized Physical Infrastructure Network)

8%
🖥️Informatica

Reti che incentivano con token la costruzione di infrastrutture fisiche decentralizzate. Wifi condiviso, sensori, storage. Premi chi contribuisce hardware creando alternative a monopoli centrali.

Diamond Hands

4%
🖥️Informatica🗣️Gergo

Atteggiamento di tenere investimenti nonostante crolli. Non vendi mai, convinto che a lungo termine salirà. Opposto di vendere nel panico. Richiede nervi saldi e visione paziente.

Difficulty Bomb

8%
🖥️Informatica

Meccanismo programmato che aumenta difficoltà fino a rendere validazione quasi impossibile. Usato in Ethereum per forzare transizione a nuovo sistema. Bomba a orologeria nel codice.

Digital Signature

62%
🔐Crittografia🖥️Informatica

Prova crittografica che verifica autenticità. Chi ha chiave privata può firmare, chiunque con pubblica può verificare. Garantisce che messaggio non è stato alterato e proviene davvero dal mittente.

Distributed systems

50%
🖥️Informatica

Insieme di computer separati che lavorano insieme verso un obiettivo comune. Comunicano attraverso la rete. Se uno si rompe, gli altri continuano. Più robusti di sistemi centralizzati.

Distributed Validator Technology (DVT)

50%
🖥️Informatica

Sistema che divide il lavoro di validazione tra più computer contemporaneamente. Se uno viene attaccato, gli altri continuano. Aumenta sicurezza e riduce rischio di controllo centralizzato.

Distributed workflow

50%
🖥️Informatica

Processo di lavoro diviso tra più computer o servizi che si coordinano. Ogni parte fa un pezzo, si scambiano risultati. Più robusto e veloce di sistemi centralizzati.

DSL (Domain Specific Language)

50%
🖥️Informatica

Linguaggio di programmazione creato apposta per un compito particolare. Più facile da usare per quello scopo specifico rispetto a linguaggi generici. Esempio: SQL per database.

Eclipse Attack

2%
🔐Crittografia🖥️Informatica

Attacco che isola un nodo facendogli vedere solo informazioni false. Controlli tutte le connessioni della vittima manipolando cosa vede della rete. La inganni completamente senza controllarla.

Efficient Withdrawal

12%
🔐Crittografia🖥️Informatica

Modo efficiente per ritirare fondi da secondo livello a rete principale. Velocità varia per tipo di rollup: immediata con prove a conoscenza zero, giorni con ottimistici per periodo contestazione.

EIP-4844

1%
🔐Crittografia🖥️Informatica

Proposta di upgrade di Ethereum pensata per aumentare la scalabilità e abbassare i costi delle transazioni, specialmente per soluzioni Layer 2.

EIP-712

5%
🖥️Informatica

Standard Ethereum per strutturare e firmare dati in modo leggibile da umani e macchine. Rende firme digitali più sicure e comprensibili. Previene truffe mostrando chiaramente cosa firmi.

ELO Rating

25%
🎮Videogiochi🖥️Informatica

Sistema di punteggio che misura quanto sei bravo. Vinci contro giocatori forti e sali molto, vinci contro deboli e sali poco. Usato per creare partite equilibrate tra giocatori di livello simile.

Embedding

50%
🖥️Informatica

Trasformare parole in liste di numeri che catturano il loro significato. Parole simili hanno numeri simili. Permette al computer di capire relazioni e somiglianze tra concetti.

Encryption

50%
🔐Crittografia🖥️Informatica

Processo che trasforma informazioni leggibili in codice incomprensibile. Solo chi ha la chiave giusta può decifrare. Protegge dati sensibili da occhi indiscreti durante trasporto e conservazione.

Epoch

7%
🔐Crittografia🖥️Informatica

Periodo di tempo usato per organizzare il lavoro della rete. Alla fine di ogni epoca si aggiornano ricompense, si cambiano validatori e si consolidano risultati. Ciclo regolare.

Ethereum

11%
🔐Crittografia🖥️Informatica

Seconda rete più importante dopo Bitcoin. Programmabile: supporta applicazioni complesse e contratti automatici. Piattaforma per migliaia di progetti. Ha moneta propria chiamata Ether.

Evals (evaluations)

50%
🖥️Informatica

Test sistematici per misurare quanto funziona bene un sistema. Verificano accuratezza, velocità, errori e limiti. Fondamentali per capire se un modello o programma è davvero affidabile.

EVM Equivalence

50%
🔐Crittografia🖥️Informatica

Grado di compatibilità con macchina virtuale e linguaggi della rete principale. Equivalenza totale significa contratti funzionano identici senza modifiche. Facilita migrazione progetti.

External dependencies

50%
🖥️Informatica

Pezzi di software creati da altri che usi nel tuo progetto invece di scriverli da zero. Devi installarli e aggiornarli regolarmente per sicurezza e nuove funzionalità.

Fine-tuning

50%
🖥️Informatica

Addestramento extra su dati specifici per specializzare un modello già esistente. Invece di partire da zero, affini uno già bravo. Più veloce ed economico per compiti particolari.

Fraud Proof

39%
🖥️Informatica

Prova usata in rollup ottimistici per dimostrare che transazione registrata è invalida. Periodo sfida permette contestazioni. Se nessuno contesta, transazione considerata valida.

Frontier Models

78%
🖥️Informatica

I sistemi di intelligenza artificiale più avanzati e potenti esistenti in un dato momento, su cui si concentra la ricerca delle aziende leader nel settore.

Gas

51%
🔐Crittografia🖥️Informatica

Costo computazionale per eseguire operazioni sulla rete. Ogni azione consuma risorse e va pagata. Previene spam e abusi. Quando rete è congestionata i prezzi salgono.

Gas Aggregation

14%
🔐Crittografia🖥️Informatica

Meccanismo che distribuisce costi computazionali tra molte transazioni contemporaneamente. Invece che ognuno paga tanto, tutti pagano poco. Economie di scala per commissioni.

Gas Limit

14%
🖥️Informatica

Quantità massima di costo computazionale che accetti di pagare per un'operazione. Se serve di più, l'operazione fallisce. Protegge da programmi malfunzionanti che consumerebbero infinite risorse.

Gas Price

20%
🖥️Informatica

Quanto offri di pagare per ogni unità di calcolo. Più offri, più velocemente la tua operazione viene processata. Durante congestione devi pagare molto per passare avanti.

Git

50%
🖥️Informatica

Sistema per salvare e condividere modifiche al codice. Tiene traccia di ogni cambiamento, chi l'ha fatto e quando. Permette a tanti programmatori di lavorare insieme senza caos.

Good-Till-Canceled (GTC) Order

50%
🖥️Informatica

Ordine che resta attivo fino a esecuzione o cancellazione manuale. Non scade mai automaticamente. Rimane in coda settimane o mesi finché prezzo viene raggiunto o lo annulli.

Gwei

6%
🖥️Informatica

Unità di misura su Ethereum per commissioni transazioni. Un miliardo di gwei fa un ether. Come centesimi per euro. Permette precisione nel calcolare costi computazionali piccoli.

Hallucination

50%
🖥️Informatica

Quando il modello inventa informazioni plausibili ma false. Risponde con sicurezza a domande su cose inesistenti. Problema comune, va sempre verificato con fonti reali.

Halving

1%
🔐Crittografia🖥️Informatica

Evento programmato che taglia a metà le ricompense per chi valida la rete. Rallenta creazione di nuove monete aumentando scarsità. In Bitcoin avviene ogni 4 anni circa.

Hard Constraints

58%
🖥️Informatica

Regole assolute che un'intelligenza artificiale non può mai violare, indipendentemente da chi glielo chieda, come il divieto di aiutare a creare armi o contenuti illegali.

Hard Fork

6%
🔐Crittografia🖥️Informatica

Aggiornamento che divide una rete in due separate per sempre. Chi aggiorna va su una catena, chi non aggiorna resta sull'altra. Crea due versioni diverse che non comunicano più tra loro.

Hash

79%
🔐Crittografia🖥️Informatica

Funzione matematica che trasforma qualsiasi dato in una stringa fissa di caratteri. Ogni input diverso produce output diverso. Impossibile tornare ai dati originali. Base della sicurezza.

Hash Rate

11%
🔐Crittografia🖥️Informatica

Misura della potenza di calcolo totale usata per proteggere una rete. Più è alto, più è difficile per un attaccante prenderne il controllo. Si misura in operazioni al secondo.

Hashed TimeLock Contract (HTLC)

50%
🔐Crittografia🖥️Informatica

Contratto programmabile che vincola trasferimento a condizioni di tempo e codice specifiche. Usato per scambi atomici sicuri. O tutto succede correttamente o niente, automaticamente.

Hodl

5%
🖥️Informatica🗣️Gergo

Tenere criptovalute a lungo termine ignorando oscillazioni di prezzo nel breve periodo. Strategia di investimento paziente. Termine nato da errore di battitura di "Hold" in un forum 2013, diventato meme iconico della cultura crypto.

Hybrid Rollup

50%
🖥️Informatica

Soluzione che combina aspetti di diversi tipi di secondo livello. Bilancia vantaggi e svantaggi di approcci differenti. Cerca compromesso ottimale tra velocità, costi e sicurezza.

Hybrid Smart Contract

8%
🔐Crittografia🖥️Informatica

Contratto che combina codice su rete con dati e servizi esterni. Usa oracoli per informazioni dal mondo reale. Più potente ma introduce dipendenze da fonti esterne.

ICO (Initial Coin Offering)

4%
🖥️Informatica

Metodo per raccogliere fondi creando e vendendo nuove monete digitali. Popolare tra 2016-2018, molti progetti si sono rivelati truffe. Ora esistono regole più severe per proteggere gli investitori.

IDE (Integrated Development Environment)

50%
🖥️Informatica

Programma completo per scrivere codice. Include editor, debugger, strumenti di ricerca e test. Tutto integrato in un'unica applicazione. Ambiente professionale per sviluppo software.

Immutable

51%
🔐Crittografia🖥️Informatica

Proprietà di dati registrati che non possono essere modificati o cancellati dopo conferma. Una volta scritto, è permanente. Garantisce storia affidabile impossibile da falsificare retroattivamente.

Interoperability

27%
🔐Crittografia🖥️Informatica

Capacità di reti diverse di comunicare e scambiare dati. Permette trasferimenti tra ecosistemi separati. Rompe silos isolati creando connessioni. Fondamentale per futuro decentralizzato.

Jailbreak

80%
🖥️Informatica

Tentativo di aggirare le protezioni di sicurezza di un'intelligenza artificiale attraverso domande o istruzioni formulate in modo astuto, per farle fare cose che normalmente rifiuterebbe.

KYC (Know Your Customer)

33%
🖥️Informatica

Procedura di verifica identità richiesta dai servizi regolamentati. Devi fornire documenti e foto per dimostrare chi sei. Obbligatoria in molti paesi per prevenire riciclaggio e frodi.

Layer 1

31%
🔐Crittografia🖥️Informatica

Rete principale originale su cui tutto si basa. Gestisce sicurezza, consenso e regole fondamentali. Bitcoin ed Ethereum sono esempi. Le altre soluzioni si costruiscono sopra.

Layer 2

25%
🔐Crittografia🖥️Informatica

Soluzioni costruite sopra la rete principale per elaborare transazioni più velocemente ed economicamente. Poi consolidano i risultati sulla rete base per sicurezza finale.

Layer-2 Security Inheritance

50%
🔐Crittografia🖥️Informatica

Concetto per cui una soluzione di secondo livello eredita la sicurezza dalla rete principale. Se la base è sicura, anche la soluzione sopra lo è. Delega fiducia al livello sottostante.

Light Client Bridge

34%
🔐Crittografia🖥️Informatica

Ponte che usa client leggeri per verificare stati tra catene senza scaricare tutto. Più efficiente di scaricare blockchain complete. Permette comunicazione inter-chain con meno risorse.

Light Node

15%
🔐Crittografia🖥️Informatica

Nodo che conserva solo parte dei dati fidandosi di altri nodi completi. Richiede meno risorse per funzionare. Abbastanza sicuro per uso normale senza scaricare tutto.

Lightning Network

6%
🔐Crittografia🖥️Informatica

Sistema che rende i pagamenti in Bitcoin più veloci ed economici. Invece di registrare ogni transazione sulla catena principale, ne raggruppa tante fuori dalla catena e le chiude in blocco.

LLM (Large Language Model)

50%
🖥️Informatica

Programma di intelligenza artificiale addestrato su enormi quantità di testo. Impara schemi e significati per poi generare risposte, traduzioni, riassunti. Più è grande, più è capace.

Market Maker

18%
🖥️Informatica

Chi fornisce liquidità mettendo ordini di acquisto e vendita costantemente. Facilita gli scambi per tutti gli altri. Guadagna sulle piccole differenze tra prezzo di acquisto e vendita.

Master Node

24%
🔐Crittografia🖥️Informatica

Nodo che mantiene una copia completa della blockchain e fornisce funzionalità extra (come governance o transazioni istantanee) in alcune reti.

Matchmaking

25%
🎮Videogiochi🖥️Informatica

Sistema che accoppia giocatori di livello simile nelle partite online. Evita che principianti affrontino esperti. Analizza abilità, vittorie e sconfitte per creare sfide equilibrate e divertenti.

Memecoin

50%
🖥️Informatica🗣️Gergo

Criptovaluta nata come scherzo o meme internet, spesso senza utilità tecnica reale. Basata su trend virali e comunità online. Può crescere rapidamente per hype ma è estremamente volatile e rischiosa. Esempi: Dogecoin, Shiba Inu.

Mempool

18%
🔐Crittografia🖥️Informatica

Sala d'attesa per transazioni non ancora confermate. Stanno qui in coda aspettando di essere incluse in un blocco. Chi paga di più passa avanti nella fila.

Mempool Fee

2%
🖥️Informatica

Commissione offerta per far passare avanti la tua transazione nella coda. Più paghi, più velocemente viene elaborata. Durante congestione i costi salgono per competizione.

Merkle Tree

14%
🔐Crittografia🖥️Informatica

Struttura che organizza dati per verifiche efficienti. Ogni foglia è un dato, rami sono impronte digitali combinate. Puoi provare che un dato appartiene senza mostrare tutto.

MEV (Miner/Maximal Extractable Value)

50%
🔐Crittografia🖥️Informatica

Valore extra che chi produce blocchi può estrarre manipolando ordine delle transazioni. Vede operazioni in arrivo e può inserire proprie per profitto prima che siano pubbliche.

Mining

74%
🖥️Informatica

Processo di validazione transazioni usando potenza computazionale. Computer risolvono problemi matematici complessi per aggiungere blocchi. Chi trova soluzione riceve ricompensa in monete nuove.

Mining Pool

23%
🔐Crittografia🖥️Informatica

Gruppo di persone che unisce le proprie risorse computazionali per validare insieme. Dividono ricompense proporzionalmente. Singolarmente avrebbero poche chance, insieme vincono regolarmente.

Model Weights

62%
🖥️Informatica

I valori numerici che costituiscono la "conoscenza" di un'intelligenza artificiale, risultato del suo addestramento e che determinano come risponde alle richieste.

Moneta fiat

25%
🖥️Informatica

Denaro normale emesso dai governi, non basato su oro o argento ma sulla fiducia nello stato. Euro, dollari, yen sono tutte monete fiat. Hanno valore perché lo dice la legge.

Moral Patient

46%
🖥️Informatica

Concetto filosofico che indica un'entità i cui interessi meritano considerazione etica, applicato per discutere se le intelligenze artificiali possano avere una forma di benessere da tutelare.

Multi-agent

50%
🖥️Informatica

Sistema con più agenti indipendenti che collaborano. Ognuno ha specializzazioni diverse, si dividono compiti complessi. Confrontano risultati per decisioni migliori della somma delle parti.

Network Effects

13%
📊Economia🖥️Informatica

Fenomeno dove un servizio diventa più utile quando più persone lo usano. Il telefono è inutile se sei solo, preziosissimo se lo hanno tutti. Il valore cresce esponenzialmente con gli utenti.

Node

53%
🖥️Informatica

Computer che partecipa alla rete conservando copia del registro e verificando transazioni. Più nodi ci sono, più la rete è sicura e decentralizzata. Ognuno controlla gli altri.

Non-deterministic

50%
🖥️Informatica

Sistema che può dare risultati diversi con stesso input. Dipende da fattori esterni o casuali. Opposto di deterministico dove stesso input dà sempre stesso output. Più imprevedibile.

Nonce (Transaction)

6%
🔐Crittografia🖥️Informatica

Contatore incrementale per ogni transazione di un account. Previene che stessa transazione venga elaborata due volte. Garantisce ordine corretto delle operazioni. Numero progressivo unico.

On-Chain Finality

50%
🔐Crittografia🖥️Informatica

Caratteristica di transazioni confermate sulla rete principale che non possono più essere annullate. Una volta registrate, sono permanenti. Certezza assoluta che operazione è definitiva.

On-Chain Governance

1%
🔐Crittografia🖥️Informatica

Sistema dove aggiornamenti protocollo vengono decisi tramite votazioni registrate direttamente sulla catena. Trasparente e vincolante. Cambimenti automatici quando voto passa. Democrazia programmabile.

Optimistic Rollup

40%
🖥️Informatica

Tipo di rollup che assume valide tutte le transazioni a meno che non venga presentata una prova di frode, consentendo costi bassi ma richiedendo un periodo di contestazione.

Oracle Problem

15%
🔐Crittografia🖥️Informatica

Difficoltà di portare dati esterni affidabili dentro contratti programmabili. Come sa il contratto il prezzo reale di Bitcoin? Serve fonte fidata ma decentralizzare fiducia è difficile.

Orchestration

50%
🖥️Informatica

Coordinamento di sistemi complessi definendo chi fa cosa, quando e come. Automatizza flussi di lavoro con regole su sequenze, dipendenze e condizioni. Cervello di sistemi distribuiti.

Overbought

10%
🖥️Informatica

Condizione dove asset è stato comprato così tanto da suggerire probabile correzione al ribasso. Indicatore tecnico che prezzo è salito troppo velocemente e potrebbe scendere.

Parachain

1%
🔐Crittografia🖥️Informatica

Catena parallela collegata a rete principale condividendo sicurezza ma operando indipendentemente. Specializzata per scopi specifici. Parte di ecosistema più ampio con hub centrale coordinatore.

Pass@k

50%
🖥️Informatica

Metrica di valutazione: su k tentativi, quante volte almeno uno è corretto. Pass@3 del 80% significa che dando 3 possibilità, 80 volte su 100 almeno una risposta è giusta.

Peer Routing

16%
🖥️Informatica

Sistema che decide come passare informazioni tra computer in una rete distribuita. Trova i percorsi migliori per far arrivare transazioni a tutti i partecipanti efficientemente.

Persistent storage

50%
🖥️Informatica

Memoria che mantiene i dati anche quando spegni il computer. A differenza della memoria temporanea che perde tutto, qui salvi file e informazioni che vuoi conservare a lungo.

PoR (Proof of Reserve)

50%
🔐Crittografia🖥️Informatica

Sistema di prova che un servizio possiede davvero le riserve dichiarate. Verifiche periodiche dimostrano pubblicamente che i fondi ci sono. Trasparenza per fiducia degli utenti.

Principal Hierarchy

50%
🖥️Informatica

Sistema che stabilisce chi ha autorità sulle decisioni di un'intelligenza artificiale: prima l'azienda creatrice, poi chi la integra nei propri servizi, infine l'utente finale.

Prompt

50%
🖥️Informatica

Istruzioni che dai al modello di intelligenza artificiale per ottenere la risposta che vuoi. Più chiaro e dettagliato è il tuo input, migliore sarà l'output generato.

Proof of History (PoH)

50%
🔐Crittografia🖥️Informatica

Metodo per provare che eventi sono avvenuti in un certo ordine temporale. Usa calcoli che richiedono tempo specifico. Impossibile falsificare la sequenza. Usato da alcune reti veloci.

Proof of Stake

4%
🔐Crittografia🖥️Informatica

Sistema dove blocchi monete per partecipare alla validazione. Più blocchi, più probabilità di essere scelto. Guadagni ricompense. Perdi fondi se barisci. Alternativa ecologica al mining.

Proof of Work

31%
🔐Crittografia🖥️Informatica

Sistema dove computer risolvono problemi matematici difficili per validare. Chi trova soluzione per primo aggiunge blocco e guadagna. Sicuro ma consuma molta energia. Usato da Bitcoin.

Proof-of-Authority (PoA)

50%
🔐Crittografia🖥️Informatica

Sistema dove validatori sono identità conosciute e approvate. Più veloce ma meno decentralizzato. Usato in reti permissionate dove controllo e velocità contano più di apertura totale.

Protocol Fee Split

50%
🔐Crittografia🖥️Informatica

Sistema di divisione delle commissioni generate. Parte va agli sviluppatori, parte ai validatori, parte ai possessori di token. Distribuisce profitti tra tutti i partecipanti al protocollo.

Public key / Private key

5%
🖥️Informatica

Coppia di chiavi crittografiche collegate. Pubblica la condividi per ricevere pagamenti, privata tienila segreta per spendere. Chi ha la privata controlla i fondi. Mai condividere la privata.

Pyramid Scheme

44%
🖥️Informatica

Truffa dove guadagni solo reclutando altri. I primi prendono soldi dai nuovi arrivati. Insostenibile: quando smettono di entrare persone, crolla. Illegale nella maggior parte dei paesi.

Quorum (Governance)

4%
🔐Crittografia🖥️Informatica

Numero minimo di votanti necessario perché decisione sia valida in governance decentralizzata. Previene che piccola minoranza decida per tutti. 20% quorum significa serve almeno 20% partecipazione.

RAG (Retrieval-Augmented Generation)

50%
🖥️Informatica

Tecnica dove il sistema cerca informazioni rilevanti prima di rispondere. Invece di inventare, consulta fonti reali. Riduce errori e permette risposte aggiornate basate su documenti.

Real-World Asset (RWA)

50%
🔐Crittografia🖥️Informatica

Beni fisici del mondo reale convertiti in versione digitale. Un edificio, un'opera d'arte o dell'oro possono diventare token che rappresentano quote di proprietà, rendendo più facile comprarli e venderli.

Recursive Inscription

50%
🔐Crittografia🖥️Informatica

Tecnica di scrittura dati che fa riferimento ad altri dati già presenti. Risparmia spazio e costi riusando informazioni esistenti invece di duplicarle. Ottimizzazione intelligente.

Red-teaming

68%
🖥️Informatica

Attività in cui esperti cercano deliberatamente di trovare difetti, comportamenti pericolosi o punti deboli in un sistema di intelligenza artificiale, per migliorarne la sicurezza prima del rilascio.

Reentrancy Attack

17%
🔐Crittografia🖥️Informatica

Exploit dove contratto richiama se stesso ricorsivamente prima di aggiornare stato. Drena fondi ripetendo prelievi prima che saldo cambi. Bug famoso che ha causato furti milionari.

Repository

50%
🖥️Informatica

Archivio che contiene tutti i file di un progetto più la storia completa di ogni modifica. Puoi vedere chi ha cambiato cosa e quando, tornare indietro se serve, e lavorare in squadra.

RNG (Random Number Generator)

26%
🎮Videogiochi🖥️Informatica

Generatore di casualità nei giochi. Decide se un oggetto cade da un nemico, se fai un colpo critico o quale ricompensa ottieni. Tutto è basato su probabilità e fortuna.

Rollup

41%
🔐Crittografia🖥️Informatica

Soluzione di Layer 2 che raggruppa molte transazioni off-chain e le pubblica come una singola su Layer 1, riducendo costi e congestione mantenendo la sicurezza della catena principale.

Rug Pull

25%
🖥️Informatica🗣️Gergo

Truffa dove sviluppatori abbandonano progetto portando via tutti i soldi. Prosciugano liquidità lasciando investitori con token senza valore. Molto comune, verificare sempre team.

Sandbagging

56%
🖥️Informatica

Quando un'intelligenza artificiale fornisce risposte di qualità inferiore rispetto alle sue reali capacità, nascondendo deliberatamente quanto potrebbe effettivamente fare.

Satoshi

37%
🖥️Informatica

Unità più piccola di Bitcoin: un centomilionesimo. Come i centesimi per l'euro. Chiamato così dal nome dello pseudonimo del creatore. Permette microtransazioni precisissime.

Scalability

67%
🔐Crittografia🖥️Informatica

Capacità di gestire più utenti e transazioni senza rallentare. Problema principale delle reti: crescono gli utenti ma la velocità resta limitata. Servono soluzioni tecniche per scalare.

SDK

65%
🖥️Informatica

Pacchetto di strumenti software che gli sviluppatori usano per costruire applicazioni che sfruttano le capacità di un'intelligenza artificiale in modo più semplice e strutturato.

SDK (Software Development Kit)

50%
🖥️Informatica

Pacchetto di strumenti pronti per sviluppare applicazioni. Include librerie, documentazione, esempi. Invece di programmare tutto da zero, usi questi pezzi già fatti risparmiando mesi di lavoro.

SDLC (Software Development Life Cycle)

50%
🖥️Informatica

Fasi dello sviluppo software: progettazione, programmazione, test, rilascio, manutenzione. Come una catena di montaggio per creare e mantenere programmi. Ogni fase ha obiettivi e controlli specifici.

SegWit

19%
🖥️Informatica

Modifica tecnica al Bitcoin del 2017 che ha aumentato il numero di transazioni processabili. Ha separato alcune informazioni per fare più spazio, rendendo la rete più veloce ed economica.

Self Custody

29%
🖥️Informatica

Gestire personalmente le tue chiavi private senza intermediari. Tu controlli tutto, nessun altro può accedere. Massima sovranità ma anche massima responsabilità. Perdi le chiavi, perdi tutto.

Sequencer

32%
🔐Crittografia🖥️Informatica

Componente in rollup che ordina e raggruppa transazioni prima di pubblicarle. Punto critico perché controlla cosa viene incluso e quando. Centralizzazione temporanea per efficienza.

Sharding

28%
🔐Crittografia🖥️Informatica

Tecnica che divide rete in parti separate elaborando transazioni in parallelo. Ogni frammento gestisce porzione del carico. Aumenta velocità totale moltiplicando capacità.

Sidechain

42%
🔐Crittografia🖥️Informatica

Blockchain parallela collegata alla mainchain, con il proprio consenso, che permette transazioni più rapide ma con un diverso schema di sicurezza.

Smart contract

51%
🔐Crittografia🖥️Informatica

Programma automatico su rete che esegue accordi quando condizioni sono soddisfatte. Codice pubblico, immodificabile una volta attivo. Elimina intermediari, esegue esattamente come scritto.

Soft Fork

100%
🔐Crittografia🖥️Informatica

Aggiornamento retrocompatibile che non divide la rete. I vecchi nodi accettano ancora le nuove regole anche se non le capiscono completamente. Più sicuro e meno controverso del fork duro.

Stablecoin

15%
🖥️Informatica

Criptovaluta progettata per mantenere valore stabile legato a moneta tradizionale o asset fisico. Evita oscillazioni violente. Utile per conservare valore e fare transazioni quotidiane.

State Channel

14%
🖥️Informatica

Tecnica off-chain dove due o più partecipanti scambiano molte transazioni tra loro e poi chiudono con un unico stato sulla catena principale, riducendo costi e latenza.

State Proof

29%
🖥️Informatica

Prova crittografica che conferma esistenza di stato specifico sulla catena. Usata per verifiche cross-chain e interoperabilità. Dimostra matematicamente che informazione è valida senza fidarsi.

Sybil Attack

24%
🔐Crittografia🖥️Informatica

Attacco dove qualcuno crea tanti account falsi per prendere il controllo. Con centinaia di identità false può influenzare votazioni, decisioni o il funzionamento della rete ingannando il sistema.

Sycophancy

60%
🖥️Informatica

Comportamento indesiderato in cui l'intelligenza artificiale cerca di compiacere eccessivamente l'utente, dicendogli ciò che vuole sentirsi dire invece della verità.

System Prompt

70%
🖥️Informatica

Insieme di istruzioni iniziali che definiscono come un'intelligenza artificiale deve comportarsi, quale ruolo assumere e quali limiti rispettare in una specifica applicazione.

Test suite

50%
🖥️Informatica

Raccolta di prove automatiche che verificano se il programma funziona. Vengono eseguite regolarmente per trovare problemi prima che arrivino agli utenti. Come controlli di qualità continui.

Throughput Scaling

14%
🔐Crittografia🖥️Informatica

Aumento capacità di processare transazioni rispetto a rete principale. Soluzioni di secondo livello ottengono 10-100x più throughput. Migliora prestazioni senza compromettere sicurezza base.

Token Burn

5%
🖥️Informatica

Distruggere monete per sempre mandandole in un indirizzo da cui nessuno può recuperarle. Riduce il numero totale disponibile, creando scarsità artificiale che può far aumentare il valore delle rimanenti.

Tokenomics

7%
🖥️Informatica

Studio dell'economia interna di una moneta. Quante esistono, come si distribuiscono, quali incentivi danno, come si usano. Design fondamentale che determina valore e funzionamento a lungo termine.

Tool use

50%
🖥️Informatica

Capacità di usare strumenti esterni per completare compiti. Accede a dati, fa calcoli, esegue azioni. Espande enormemente cosa può fare oltre generare solo testo.

Total Supply

19%
🖥️Informatica

Numero massimo di monete che esisteranno mai, incluse quelle già distribuite e quelle ancora da creare. Può essere fisso o aumentare nel tempo secondo regole prestabilite.

TPH (Transactions Per Hour)

50%
🖥️Informatica

Numero di operazioni elaborate in un'ora. Metrica alternativa al "per secondo" utile per reti più lente o per analisi su periodi più lunghi. Stessa idea, scala temporale diversa.

TPM (Transactions Per Minute)

50%
🔐Crittografia🖥️Informatica

Transazioni processate in un minuto. Scala temporale intermedia tra al secondo e all'ora. Utile per analisi su periodi medi. Alternativa per misurare performance rete.

TPS (Transactions Per Second)

5%
🖥️Informatica

Quante operazioni una rete può elaborare ogni secondo. Bitcoin fa circa 7, Ethereum circa 15-30. Reti più moderne possono farne migliaia. Più è alto, più la rete è veloce e scalabile.

Transaction Batching

6%
🖥️Informatica

Raggruppare molte operazioni in una sola transazione sulla rete principale. Divide i costi tra tutti i partecipanti. Ognuno paga molto meno rispetto a fare operazioni separate.

Transaction Fees

28%
🔐Crittografia🖥️Informatica

Costi pagati per processare operazioni sulla rete. Variano col carico: alta congestione uguale prezzi alti. Commissioni motivano validatori e prevengono spam.

Transaction Finality Time

4%
🔐Crittografia🖥️Informatica

Tempo necessario perché una transazione diventi definitiva e irreversibile. Su alcune reti è immediato, su altre servono conferme. Più veloce è meglio per esperienza utente.

Transaction ID (TXID)

7%
🔐Crittografia🖥️Informatica

Codice univoco che identifica una specifica operazione. Come uno scontrino digitale che puoi usare per rintracciare e verificare una transazione in qualsiasi momento nella cronologia della rete.

Transformative AI

66%
🖥️Informatica

Intelligenza artificiale così potente da poter cambiare radicalmente il corso della storia umana, richiedendo quindi estrema cautela nello sviluppo e nell'implementazione.

Unit tests

50%
🖥️Informatica

Test automatici su piccole parti isolate del codice. Verificano che ogni funzione faccia esattamente quello che deve. Scoprono bug prima che causino problemi agli utenti.

UTXO (Unspent Transaction Output)

50%
🖥️Informatica

Modello dove ogni transazione crea output che possono essere spesi una sola volta. Come banconote: le usi intere o prendi resto. Bitcoin funziona così. Più complesso ma più privato.

Validator

49%
🔐Crittografia🖥️Informatica

Computer che partecipa alla rete verificando transazioni e proponendo nuovi blocchi. Riceve ricompense per il lavoro. Deve bloccare fondi come garanzia di comportamento onesto.

Validator Set Rotation

50%
🖥️Informatica

Sistema che cambia periodicamente chi valida le transazioni. Previene che gli stessi nodi abbiano sempre il controllo. Aumenta decentralizzazione e riduce rischi di collusione tra validatori.

Validity Proof

12%
🖥️Informatica

Prova crittografica in rollup a conoscenza zero che garantisce correttezza transazioni senza rivelarne dettagli. Matematicamente impossibile falsificare. Sicurezza forte con privacy.

Validium

11%
🖥️Informatica

Variante di rollup in cui i dati delle transazioni vengono mantenuti off-chain mentre le prove di validità vengono pubblicate, aumentando la scalabilità.

Vault

38%
🔐Crittografia🖥️Informatica

Contenitore digitale che custodisce fondi con regole specifiche. Può generare rendimenti automaticamente o proteggere asset secondo strategie programmate. Come una cassaforte intelligente.

Vector embedding

50%
🖥️Informatica

Lista di numeri che rappresenta il significato di una parola. Parole simili hanno vettori simili. Permette confronti matematici tra concetti: "re" e "regina" saranno vicini.

Web3

51%
🔐Crittografia🖥️Informatica

Nuova versione di internet dove gli utenti controllano i propri dati e contenuti. Nessuna azienda centrale comanda. Basata su reti distribuite dove possiedi veramente ciò che crei e compri.

Workflow

50%
🖥️Informatica

Serie di passaggi organizzati per completare un lavoro. Ogni passo può dipendere dal precedente. Come una ricetta: fai A, poi B, se B funziona fai C. Automatizza processi complessi.

Wrapped Token

2%
🔐Crittografia🖥️Informatica

Versione incartata di una moneta per usarla su una rete diversa. Bitcoin diventa wBTC su Ethereum mantenendo stesso valore. Permette interoperabilità tra ecosistemi separati.

Zero-Knowledge Proof (ZKP)

8%
🖥️Informatica

Metodo per dimostrare verità di qualcosa senza rivelare i dettagli. Provi di avere la chiave senza mostrarla. Puoi verificare età senza dire data di nascita. Privacy matematica.

Zk-EVM

25%
🖥️Informatica

Rollup a conoscenza zero compatibili con macchina virtuale Ethereum. Possono eseguire stessi contratti della rete principale ma più velocemente ed economicamente. Eredita sicurezza con scalabilità.

ZK-Rollup (Zero-Knowledge Rollup)

50%
🔐Crittografia🖥️Informatica

Soluzione di scalabilità che usa prove crittografiche a conoscenza zero per validare transazioni. Dimostra correttezza matematicamente prima di pubblicare su rete principale. Sicurezza massima con velocità.